Nmap: scan IP ranges

author
0 minutes, 47 seconds Read
  • Nmap による IP 範囲のスキャン入門
  • Nmap シングルターゲット スキャン
  • Nmap サブネット入門
  • Nmap サブネット スキャン
  • Nmap scan using ワイルドカード (*)
  • Nmap scan using targets list
  • Nmap scan of random targets

Nmap (Network Mapper) ネットワークスキャナを使ったIP範囲のスキャンは、Nmapの柔軟性により簡単に行うことができます。 単一のターゲット、サブネット全体、部分的なサブネット、ターゲットを含むファイルリストをスキャンすることができ、Nmapにランダムなターゲットを生成するよう指示したり、特定の条件に基づいて、あるいは任意にネットワーク内の可能なターゲットを発見したりすることもできる。 このチュートリアルでは、これらすべての方法に焦点を当てます。

Nmapによる単一IPスキャン

最初の導入例では、単一のターゲット (linuxhint.) をスキャンする方法を示しています。Nmapは、オプションでない引数の内容をすべてターゲットとみなす。次の例では、オプションを含めず、nmapを呼び出し、ターゲットをドメイン名で定義するだけである。

次の例は、最初の例を再現したものですが、今回はドメイン名ではなくターゲットのIP(64.91.238.144)を使用しています:

nmap 64.91.238.144

見ての通り、同じ出力が得られます。

サブネットの簡単な紹介

このチュートリアルでサブネットワークについて知る必要があるのは、ネットワークアドレスとホストアドレス間の分割です。 ネットワーク アドレスまたはオクテットは、ネットワークを識別し、そのネットワークに属するすべての接続デバイスに対して不変である一方、ホスト アドレスまたはオクテットは、デバイスごとに異なり、各コンピュータのホストを表すため、2 つのデバイスで同時に使用することはできません。 IPアドレスには5つのクラスがありますが(IPV4プロトコルのみ)、このチュートリアルではクラスA、B、Cのみに焦点を当てます。

最初のオクテットが1から126までのすべてのIPアドレスはクラスAに属します。

Range Class Octets
1-126 Class A X.Y. Y.Y.Y
128-191 Class B X.X.Y.Y
192-223 Class C X.X.Y

ここで、. X はネットワーク アドレス、Y はホスト アドレスです。

したがって、ネットワークが 192.X.X.X として始まる場合、クラス C IP を持ち、ネットワークに接続されている各デバイスを識別するために最後のオクテットのみが変化します。 つまり、ネットワークが 192.168.0.X の場合、最初の 3 つのオクテットはそのまま残り、最後のオクテットだけがデバイスごとに異なり、一方は 192.168.0.3 で、他方は 192.168.0.5 であるかもしれませんが、最初の 3 つはネットワーク ID として残ります。

サブネットワークについて説明することはまだたくさんありますが、これはNmapのこのチュートリアルで必要な基本的な知識であり、この特定のテーマに関する詳細については、https://en.wikipedia.org/wiki/Subnetworkを参照してください。 私のホームネットワークは、IP 192.168.0.X のクラス C ネットワークです。次の例は、私のクラス C ネットワーク内のホストの特定の範囲をスキャンする方法を示しており、範囲は 1 から 30 になります:

nmap 192.168.0.1-30

Nmap は、192 から始まるアドレスで利用できるホストをスキャンしました。nmapは、最も一般的な1000ポートからそれらの開かれたポートを表示します。

クラスBネットワークの特定の範囲をスキャンするには、最後の2つのオクテットにハイフンを実装する同じ方法を使用します。 次の例では、IP 186.33.X.X を持つクラス B ネットワークの最後の 2 つのオクテットがスキャンされます。 3番目のオクテットではIP範囲200-220をスキャンし、4番目のオクテットでは範囲80-120を定義します。 このようなスキャンは終了するまでに時間がかかるかもしれません。

nmap 186.33.200-220.80-120

そしてリストは続く…。

フルオクテットスキャン

上記の例では、サブネットワーク クラスAおよびBに属する範囲をスキャンする方法を示しましたが、限られた範囲を定義するのではなく、オクテット全体をスキャンしたい場合はどうすればよいのでしょう?, であれば、1~254の範囲を定義することができます。 しかし、ワイルドカード(*)を使用して、利用可能なすべてのアドレスをチェックするようにNmapに指示することもできる。 次の例は、クラス C ネットワークのすべてのホストをスキャンするよう Nmap に指示する。

nmap 192.168.0.*

NmapはこのクラスCネットワークに属するすべてのIPアドレスをスキャンした。

ワイルドカードを使用して、任意のネットワークのすべてのホストオクテットをスキャンすることができますが、ワイルドカードを使用すると、長い処理になることがあるので注意してください。

ターゲットリストを使用したNmapスキャン

Nmapにスキャンする事前定義のターゲットを持つファイルを使用することは非常に簡単で、ファイルではターゲット、または行ごとの範囲を設定するだけでよいです。

nano targets

次に、以下の画像のように、スキャンしたいターゲットを 1 行につき 1 つのターゲットとして含めます。

次に、オプション -iL を含めて Nmap を実行し、リストをターゲットとして定義します:

nmap -iL targets

以下に結果を示します(

ファイルからすべてのホストがスキャンされるのを見てわかるように、スキャンされます)。 また、ファイル内に範囲を含めることもできます。ホストリストを編集して、ローカルネットワークのサブネットを含めることができ、私の場合は 192.168.0.1-50 の例となります。 また、ワイルドカードを使用して、いくつかのクラスA IPアドレスの最後のオクテットをスキャンしてみます。

作成したファイルを nano で編集し、以下の例のように、ワイルドカード、ハイフン、またはその両方を使用して、任意の範囲を追加します。

Nmap -iL targets

このように、Nmap はハイフンとワイルドカードで指定した範囲内のすべての IP も走査します。

そして続く。

Nmap Random IP Scan

オプション -iR で nmap にターゲットリストをランダムに生成するように指示でき、Nmap がいくつターゲットを生成するかは、あなたが決定する。 10個のランダムターゲットを生成するには、次の構文を使用します:

nmap -iR 10

ランダムターゲットがランダムに作成されるので、これらの生成ホストがオンラインかどうかは決してわかりません。 Linuxとネットワークに関するより多くのヒントと最新情報については、LinuxHintをフォローしてください。

  • How to scan for services and vulnerabilities with Nmap
  • Using nmap scripts: Nmap バナーグラブ
  • nmap ネットワークスキャン
  • nmap ping スイープ
  • nmap flags and what they do

Similar Posts

コメントを残す

メールアドレスが公開されることはありません。