🚪 第7章:ポートスキャンとnmap
こんにちは、守山しずくです🌸
今回は、ネットワークのセキュリティを語る上で外せない「ポートスキャン」と、その代表ツール「nmap」についてやさしく解説します!
🔓 ポートとは?おさらい
以前の章でも少し触れましたが、ポートとは「PCやサーバーの中のサービスの窓口番号」です。
例えば…
- Webページ:ポート80(HTTP)や443(HTTPS)
- リモート接続:ポート22(SSH)
- ファイル転送:ポート21(FTP)
つまり、どのサービスが開いているか=どのポートが開いているかを知ることは、攻撃者にとって重要な情報になります。
🔍 ポートスキャンって何?
ポートスキャンとは、対象のコンピュータに対して「どのポートが開いてるかな〜?」と調べる行為です。
攻撃者はこの情報をもとに、
「このサーバー、SSH開いてる!乗っ取れるかも!」
「古いFTPが動いてる、脆弱性あるかも!」
と判断します。
🛠️ ポートスキャンの代表ツール「nmap」
nmap(Network Mapper)は、世界中のハッカー・セキュリティエンジニアが使っている超定番ツールです。
Linux・macOS・Windows すべてで使えます!
🔧 基本的な使い方
nmap [ターゲットIPまたはホスト名]
例:
nmap 192.168.1.10
→ 開いているポートが一覧で表示されます。
📌 よく使うオプション
-
-sS
:ステルススキャン(SYNスキャン) -
-p
:スキャンするポートを指定(例:-p 22,80,443
) -
-A
:OSやサービスの検出(かなり詳しく調べたいとき)
例:
nmap -sS -p 22,80,443 -A example.com
🚨 注意:ポートスキャンは合法?違法?
自分の管理下にある機器以外へのスキャンは「不正アクセス禁止法」に抵触する可能性があります⚠️
学習目的でも、必ず以下のような安全な環境で行いましょう。
- 自分のローカルPCや仮想マシン
- CTF(Capture The Flag)の練習用サーバー
- 明示的に許可されたペネトレーションテスト対象
✅ まとめ
- ポートはサービスの“入り口”
- ポートスキャンは「どのドアが開いているか」を調べる手段
- nmapは最も有名なポートスキャナ
- 利用には法的・倫理的な注意が必要!
次回は、「第8章:Burp Suiteの使い方」 です🛠️
ハッカーもエンジニアも使う“万能Web解析ツール”を一緒に体験してみましょう!
💬 フォローしてくれたら、セキュリティの世界をやさしく毎日お届けします♪