海外サーバーvultr

LinuxでNmapを使ってファイアウォール設定をテストする方法

前書き

Nmapは無料で非常に人気のあるネットワークセキュリティスキャナです。それは使いやすくそして非常に強力です。この記事では、ファイアウォール設定をテストするためのNmapのインストールと使用方法について説明します。ファイアウォールを通してどのポートが開いているかを確認できますが、スキャンしてテストすることは非常に便利です。たとえば、MariaDBサービスへの外部アクセスを無効にするファイアウォール規則がある場合、Nmapはファイアウォールが意図したとおりに機能していることを確認するのに役立ちます。

注: Vultr.comの利用規定( ‘AUP’)に従って明示的な許可がない限り、自分に属さないIPアドレスに対してNmapを実行しないでください。

前提条件

  • Linuxディストリビューションを実行しているVultr VPS
  • SSHまたはコンソールを介したVPSへのrootアクセス

インストール

テストしたいVPSにNmapをインストールします。

  • DebianおよびDebianベースのディストリビューション: apt install -y nmap
  • CentOSとRHEL: yum install -y nmap

使用法

まず、あなたのVPSのIPアドレスを知る必要があります。目標は一般向けのファイアウォール設定をテストすることであるため、一般向けのIPアドレスを使用する必要があります。この記事では203.0.113.1例として使用します。必ず自分のIPアドレスに置き換えてください。

単一のTCPポートをテストします。

単一ポートをテストするためのコマンドは次のとおりです。

nmap -p 80 203.0.113.1

この例で80は、テストしたいTCPポート番号です。

出力例

root@debian1:~# nmap -p 80 203.0.113.1

Starting Nmap 7.40 at 2018-10-19 00:00 EEST
Nmap scan report for 203.0.113.1
Host is up (0.000097s latency).
PORT   STATE SERVICE
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 0.36 seconds

すべてのTCPポートをテストしています。

次のコマンドはすべてのTCPポート(-p-)をテストし、出力をに保存しますnmap.out

nmap -oN nmap.out -p- 203.0.113.1 

すべてのTCPポートをテストしてバージョンを検出します。

次のコマンドは、すべてのTCPポートをテストし(-p-)、どのサービスとどのバージョンが実行されているかを検出し(-sV)、出力をに保存しますnmap.out

nmap -sV -oN nmap.out -p- 203.0.113.1 

すべてのTCPポートをテストし、基本的なセキュリティチェックを実行します。

次のコマンドは、すべてのTCPポート(-p-)をテストし、開いているポート(-sC)に対して基本的なセキュリティチェックを実行し、出力をに保存しますnmap.out

nmap -sC -oN nmap.out -p- 203.0.113.1 

これらのセキュリティチェックは、一般的な脆弱性や設定ミスを検出するのに特に役立ちます。

その他の便利なオプション

-v-vv-vvvますます冗長出力につながります。

-sU UDPスキャンに使用されます。

結論

nmapを実行することは常に必要というわけではありませんが、特に複雑なネットワーク設定とファイアウォールルールが設定されている場合に非常に役立ちます。