さらなる機能向上を果たした最新版NmapLeverage OSS(4/4 ページ)

» 2008年02月11日 00時00分 公開
[Open Tech Press]
SourceForge.JP Magazine
前のページへ 1|2|3|4       

Nmapのコマンドラインからの実行

 Nmapの操作については、こうしたGUIではなく伝統的なコマンドライン形式で扱う方が好ましいとするユーザーも多数存在することだろうし、実際に現行のNmapも従来どおりのCLI操作が可能となっている。その場その場の状況に合わせて臨機応変的なNmapスキャンをするには、GUI形式のウィザード画面を介するよりも、CLI方式でキーボードから直接コマンドを入力する方が簡単に済む場合が多いからだ。また、Nmapでスクリプト制御式スキャニングを実行するNmap Scripting Engine(NSE)という機能を使いこなすのであれば、いずれにせよCLI方式での操作は必須となる。

 Zenmapと同様、NSEの操作法についても「Nmap Reference Guide」での簡易説明だけでなくその専用マニュアルが用意されている。なおNmapにはLUAスクリプト言語で記述された組み込み型スクリプトが用意されているが、これを理解しておくと各種用途での広範な応用が可能となる。

 具体的な例を用いてCLI操作によるスクリプトの使用法を確認しておこう。ここでは複数のOSが使われている小規模ネットワークを運営している者が、プロプライエタリ系OSを介したマルウェア感染の危険性を懸念しているため、Nmapで検出可能な全マルウェアに対する定期スキャンを実行するという状況を想定する。実はこうした処理も、スクリプティングエンジンを利用することで、ごく簡単に実行できてしまうのだ。

 個々のNSEスクリプトには、その使用目的に応じて、safe、intrusive、malware、version、discovery、vulnerabilityというカテゴリ付けがされている(複数指定可)。そして例えばNmapコマンドにて-sCというオプションを指定すると、safeおよびintrusiveのいずれかに属するすべてのスクリプトが一括で実行される。

 デフォルト設定で実行されるスキャン処理はここでの操作目的に適していないが、そうした場合はどのカテゴリのスクリプトを実行させるかをNmap に対し明示的に指定しなくてはならない。スキャン対象のLANが192.168.1.1のルータで接続されているとすれば、Nmapに用意されているマルウェア関連のスクリプト群を一括実行させるNmapコマンドは次のようになる。

nmap --script=malware 192.168.1.1/24


 なお独自のNSEスクリプトを構築した、あるいは既存スクリプトを変更したという際には、後記のコマンドを実行してNmapスクリプトの管理用データベースにアップデートを施しておく必要がある。

nmap --script-updatedb


まとめ

 GUIで扱うにせよコマンドラインで操作するにせよ、Nmapには本稿で解説した以上の豊富な機能が実装されている。これからはじめてNmapを使用するというユーザーであれば、まずに付属ドキュメント類に目を通しておくことでより効率的な学習を進められるはずだ。

 その誕生から10周年を迎えたNmapは、現状で最も広範に使用されているネットワークセキュリティツールといっても過言ではないだろう。何がそうした主張の裏付けとなっているかは、Nmapの充実した機能、優れた操作性、分かりやすくまとめられたドキュメント類を実際に目にすることで理解して頂けると信じる次第である。セキュリティのプロフェッショナルだけでなく、ごく一般的なデスクトップユーザーであってもこのツールから得られるものは多いはずであり、仮にわたしが使用するアプリケーション群の中から“必須ツール”の一覧をリストアップするといった場合、Nmapは最上位にランクインすることになるだろう。これまでNmapに縁のなかったユーザーであってもぜひとも一度試してみることをお勧めしたい。

前のページへ 1|2|3|4       

Copyright © 2010 OSDN Corporation, All Rights Reserved.

注目のテーマ