モジュール 05:
ネットワーク侵入テスト方法 - 外部
演習 1:
Nmap を使用したマシンの探索と監査
シナリオ
ネットワーク スキャンは、ネットワーク内で稼働しているホストを特定する上で重要な役割を果たします。さらに、ペンテスターがマシン上で実行されているサービス、サービスで使用されているポート、オペレーティング システムの詳細など、マシンに関連する追加情報を引き出すのにも役立ちます。
ペネトレーション テスターは、ネットワーク マッピング ツール、さまざまなサービスを実行する上位ポートなどに関する幅広い知識を持っている必要があります。
前提
Zenmap ( Nmap )のインストール
対象:IP アドレス172.19.19.7
1,
Nmapを起動するには、デスクトップ上のNmap - Zenmap GUIアイコンをダブルクリックします。
2,
スクリーンショットに示すように、Zenmap ( Nmap ) メイン ウィンドウが表示されます。
3,
Intense Scanを実行するには、 [Target]フィールドに IP アドレスを入力し、 [Profile]ドロップダウン リストから[Intense Scan]を選択して、 [Scan]をクリックします。このラボでは、前の手順で今回対象となるIP アドレス172.19.19.7が特定されたWeb サーバーマシン (www.luxurytreats.com をホストしている)で集中スキャンを実行します。
4,
Nmap は指定された IP アドレスを Intense スキャンでスキャンし、スキャン結果が[Nmap 出力]タブに表示されます。
5,
[ポート/ホスト]タブをクリックして、スキャン中に検出されたサービスのポート、プロトコル、状態、サービス、およびバージョンを確認します。
6,
トポロジタブをクリックして、ターゲット システムのネットワーク トポロジを表示します。
7,
「ホストの詳細」タブをクリックすると、集中スキャン中に検出されたホストの詳細が表示されます。
8,
[スキャン]タブをクリックして、スキャンのステータスと使用されたコマンドを表示します。
9,
次に、左側のペインで「サービス」タブをクリックします。このタブには、マシン上で実行されているサービスのリストが表示されます。
10,
ここで、「サービス」セクションの「msrpcサービス」をクリックして、サービスが実行されているポートを表示します。これにより、各サービスに関する情報にアクセスできます。
11,
スキャン結果を保存するには、[スキャン]に移動し、メニュー バーから[スキャンの保存]をクリックします。
12,
[スキャンの保存]ウィンドウが表示され、 [名前:]テキスト フィールドにスキャン名をIntense Scan.xmlとして指定し、 [フォルダーに保存:]フィールドに保存先の場所を指定し、[ファイル タイプの選択:]フィールドにファイルの種類を指定して、 [保存]をクリックします。
※
このラボでは、デフォルトのファイルの場所とデフォルトのファイル タイプが選択されています。
13,
結果を表示するには、C:\Program Files (x86)\Nmapに移動し、 Intense Scan.xmlをダブルクリックします。
ここで、保存されたファイルの場所はC:\Program Files (x86)\Nmapです。
14,
これで、スクリーンショットに示すように、ブラウザーでIntense Scanレポートを表示できるようになります。
15,
レポートの結果を分析した後、すべてのウィンドウと Nmap GUI を閉じます。