\r\n\r\n

Linuxでnmapを使用してネットワーク上のすべてのデバイスを確認する方法

ホームネットワークに何が接続されているかご存知ですか?驚かれるかもしれません。ネットワークに接続されたすべてのデバイスをブラウズできる、Linuxのnmapで確認する方法をご紹介します...

ホームネットワークに何が接続されているかご存知ですか?驚かれるかもしれません。Linuxでnmapを使って確認する方法をご紹介します。ネットワークに接続されているすべてのデバイスを閲覧することができます。

自宅のネットワークはシンプルだから、掘り下げても何もわからないと思うかもしれません。その通りかもしれませんが、知らなかったことを知ることができる可能性が高いです。ブロードバンドルーター、ノートパソコン、デスクトップなどの「普通の」ネットワーク機器を超えたIoT機器、**やタブレットなどのモバイル機器、スマートホーム革命の普及で、目からウロコが落ちるかもしれません。

必要であればnmapをインストールする

nmapcommandを使用します。お使いのコンピューターにインストールされている他のパッケージによっては、nmapがすでにインストールされている場合があります。

そうでない場合は、Ubuntuにインストールする方法を紹介します。

sudo apt-get install nmap

ツイードキャップはこのように装着します。

sudo dnf install nmap

Manjaroにインストールする方法です。

sudo pacman -Syu nmap

お使いのLinuxディストリビューションのパッケージマネージャを使用して、他のバージョンのLinuxにインストールすることができます。

IPアドレスの検索

最初の作業は、LinuxコンピュータのIPアドレスが何であるかを発見することである。ネットワークでは、最小と最大のIPアドレスを使用することができます。これは、ネットワークのIPアドレスの範囲です。nmapにIPアドレスまたはIPアドレスの範囲を提供する必要があるので、これらの値が何であるかを知っておく必要があります。

便利なことに、Linuxにはipというコマンドがあり、その中にaddr(アドレス)というオプションがあります。ip、スペース、addressと入力し、Enterキーを押します。

ip addr

出力の下部には、"inet "というラベルの前に、あなたのIPアドレスが表示されます。

このコンピュータのIPアドレスは「192.168.4.25」です。"/24 "は、サブネットマスクに8個の連続した1が3組あることを意味します(3×8=24)。

バイナリでは、サブネットマスクは

11111111.11111111.11111111.00000000

10進数は255.255.255.0です。

サブネットマスクとIPアドレスは、IPアドレスのどの部分がネットワークを識別し、どの部分が機器を識別するのかを示すために使用されます。このサブネットマスクは、IPアドレスの最初の3桁がネットワークを特定し、最後の部分が個々の機器を特定することをハードウェアに通知するものです。8ビット2進数の最大値は255なので、このネットワークのIPアドレス範囲は192.168.4.0〜192.168.4.255となる。

これらはすべて「/24」でカプセル化されている。幸いなことに、nmapはこの表記法を採用しているので、nmapを使い始めるのに必要なものは揃っている。

関連:IPアドレスの仕組みは?

nmapを使い始める

nmapは、ネットワークマッピングツールです。弊社が提供するIPアドレスの範囲に、様々なネットワークメッセージを送信することで機能します。どのような反応が返ってくるかを判断し、解釈することで、プローブしている機器について多くのことを推測することができるのです。

nmapで簡単なスキャンを始めてみましょう。ここでは、-sn(scan no port)オプションを使用します。これは、今のところデバイス上のポートをプローブしないように nmap に指示します。軽量でクイックなスキャンを行います。

その場合でも、nmapの実行には少し時間がかかる。もちろん、ネットワーク上の機器が多ければ多いほど、時間はかかります。まず検知と偵察のすべてを行い、第一段階が終了した時点でその結果を表示するのです。1分ほど目に見えるものは何も起きなくても、驚かないでください。

今回使用するIPアドレスは、先ほどIPコマンドで取得したものですが、最後の数字を0にしたものです。これは、このネットワークで最初に可能なIPアドレスです。24」は、このネットワークの全範囲をスキャンするようにnmapに指示します。パラメータ「192.168.4.0/24」は、「IPアドレス 192.168.4.0 から始まる 192.168.4.255 までのすべてのIPアドレスが正しく動作する」と訳されます。".

sudoを使用していることに注意してください。

sudo nmap -sn 192.168.4.0/24

しばらく待つと、端末のウィンドウに出力が書き込まれます。

このスキャンはsudoなしで実行できますが、sudoを使用することで、可能な限り多くの情報を抽出することができます。例えば、sudo を使用しない場合、このスキャンは **トレーダー情報を返しません。

迅速かつ軽量なスキャンとともに-snオプションを使用する利点は、ライブIPアドレスのきちんとしたリストが得られることである。つまり、ネットワークに接続されている機器の一覧と、そのIPアドレスがわかるようになっているのです。可能な限り、nmapは**マーチャント**を識別しています。初挑戦にしてはまずまずの出来。

これはリストの一番下です。

接続されているネットワーク機器の一覧を作成しましたので、機器の台数がわかります。電源が入り、ネットワークに接続されている機器は15台です。そのうちの何人かの**マーチャント**はわかっています。あるいは、これから見るように、nmapが報告する製品を**vendorsとしています。

結果を見ると、自分が知っているデバイスが表示されることがあります。しかし、中には自分が知らないデバイスもあるはずです。

このようなデバイスがあることは、よく分かっています。Raspberry Pi Foundationは自明です。Amazon Technologyのデバイスは、私のエコーポイントになりますね。サムスンの機器はレーザープリンターしか持っていないので、それで絞り込んでいます。デル製のデバイスはいくつかあります。AvayaのデバイスはボイスオーバーIP電話で、本社の電話システムの内線として使用します。そのおかげで、家でもしつこく声をかけてくるので、この装置のことはよく分かっていました。

でも、まだまだ聞きたいことがたくさんあるんです。

例えば、Liteon TechnologiesやElitegroup Computer Systemsなど、名称が意味不明なデバイスがいくつかあります。

Raspberry Piは複数台持っています。ネットワークに接続されている人数は、再イメージングされ使用されることで任務を交換し、離れ続けるため、常に変化します。しかし、必ずや複数の人がやってくるでしょう。

いくつかのデバイスが不明と表示されましたが、明らかに調査する必要があります。

より詳細なスキャンを実行する

snオプションが削除された場合、nmapはデバイス上のポートのプローブも試みます。ポートとは、機器上のネットワーク接続の番号付けされた終点です。集合住宅を考えてみましょう。すべてのフラットは同じ番地(IPアドレスに相当)を持っていますが、各フラットは独自の番号(ポートに相当)を持っています。

機器内の各プログラムやサービスには、ポート番号が設定されています。ネットワークトラフィックは、IPアドレスだけでなく、IPアドレスとポートに渡されます。ポート番号の中には、あらかじめ割り当てられているものや予約されているものがあります。これらは常に、特定の種類のネットワーク・トラフィックを伝送するために使用されます。例えば、ポート22はSSH接続用、ポート80はhttpwebトラフィック用に予約されています。

nmapを使って各デバイスのポートをスキャンし、どのポートが開いているかを知ることができます。

nmap 192.168.4.0/24

今回は、各デバイスの概要をより詳しく教えていただきました。ネットワーク上には13台のアクティブなデバイスがあると聞いています。待ってください、今15台でしたよね?

これらのスキャンを実行する場合、デバイスの数は異なる場合があります。これは、モバイル機器の出入りや、機器のスイッチのオン・オフが原因である可能性があります。また、電源を切った機器の電源を入れた場合、その機器のIPアドレスが最後に使用したときのIPアドレスと異なる場合がありますので、ご注意ください。そうかもしれませんが、おそらくそうではないでしょう。

歩留まりもいい。もう一度やって、ファイルに収めよう。

nmap 192.168.4.0/24 > nmap-list.txt

希望すれば、ドキュメントの一覧表示や検索ができるようになりました。

less nmap-list.txt

nmapのレポートをスクロールしながら、説明できないもの、異常と思われるものを探します。リストを表示する際、さらに調査したい機器のIPアドレスをメモしておくとよいでしょう。

先ほど作成したリストによると、192.168.4.10はRaspberry Piであり、どちらかのLinuxディストリビューションが動作しているはずです。では、何が445番ポートを使っているのでしょうか?Microsoft ds」と記載されています。マイクロソフト、Linuxが動くPiで?必ず調べます。

192.168.4.11は初期のスキャンでは「不明」となっていました。多くのポートが開いているので、それが何であるかを知る必要があります。

192.168.4.18は、Raspberry Piとしても認識されます。しかし、Piもデバイス192.168.4.21もポート8888が開かれており、これは長年引退した(ジュニア)文献検索システム「sun answerbook」が使用していると記載されています。もちろん、どこにもインストールしていないのは言うまでもありません。それは見ておく必要があります。

デバイス192.168.4.22は、以前、ラベルに「printer」と書かれているSamsungのプリンターであることが確認されました。目を引いたのは、HTTPポート80が出現し、開かれていたことだ。このポートは、ウェブサイトのトラフィックのために予約されています。プリンターにはウェブサイトがありますか?

192.168.4.31というデバイスは、Elitegroup Computer Systems**という会社が所有していると言われています。このようなことは聞いたことがありませんし、このデバイスにはたくさんのポートが開かれていますので、これから調べていきます。

インターネットに直接接続されている機器では、開いているポートが多いほど、サイバー犯罪者にアクセスされる可能性が高くなります。家みたいなものです。ドアや窓が多ければ多いほど、泥棒の侵入口が増えることになります。

容疑者たちを集めました

デバイス 192.168.4.10 は Raspberry Pi で、そのポート 445 は "microsoft ds" と呼ばれるオープンな状態です。インターネットで検索すると、ポート445は通常、ネットワーク上でフォルダやファイルを共有する方法であるMicrosoftのServer Message Block Protocol(SMB)のフリーソフトウェア実装であるSambaと関連していることがわかります。

私はこのPiを小型のネットワーク接続ストレージデバイス(NAS)として使っているのです。Sambaを使っているので、ネットワーク上のどのコンピューターからでも接続できるんです。まあ、簡単でしたね。1個落ちて、数個になった。

関連:Raspberry Piを低消費電力なネットワークストレージにする方法

ポートが多数開放されている未知のデバイス

IPアドレス192.168.4.11のデバイスは、**未知の**ベンダーを持ち、多くのポートが開いています。

nmapをもっと積極的に使って、デバイスからより多くの情報を得ることができます。A(アクティブスキャン)オプションは、OS検出、バージョン検出、スクリプトスキャン、トレースルート検出をnmapに使用させるものです。

T(Timing Template)オプションで、0~5の値を指定することができます。これにより、いずれかのタイミングモードが設定されます。タイミングモードは、Paranoid(0)、Sneaky(1)、Polite(2)、Normal(3)、Aggressive(4)、Crazy(5)とうまく命名されています。数値が低いほど、nmapが帯域幅や他のネットワークユーザーに与える影響が少なくなります。

なお、nmapのIPレンジは用意していません。ここでは、nmapを単一のIPアドレスに絞っていますが、これは議論中のデバイスのIPアドレスです。

sudo nmap -A -T4 192.168.4.11

この記事の調査に使用したマシンでは、nmapがコマンドを実行するのに9分かかりました。出力が出るまでしばらく待たされることがありますが、驚かないでください。

残念ながら、この場合、出力は私たちが期待するような単純な答えを与えてはくれません。

また、Linuxのバージョンが動作していることも分かりました。私のネットワークでは、これは驚くべきことではないのですが、このバージョンのLinuxは奇妙です。とても古いもののようです。ほぼすべてのIoTデバイスはLinuxを使っているので、それがヒントになるかもしれません。

出力に続いて、nmapはデバイスのメディアアクセス制御アドレス(MACアドレス)を提供します。これは、ネットワークインターフェースに割り当てられた一意の参照です。

MACアドレスの最初の3バイトは、OUI(Organisation Unique Identifier)と呼ばれます。ネットワークインタフェースのプロバイダまたはベンダを特定するために使用することができます。たまたま35,909個のデータベースを構築しているギークなら、だが。

私のツールでは、Googleのものだと言っています。Linuxの特定のバージョンに関する前回の質問と、IoTデバイスではないかという疑いは、公平かつ直接的に私のgooglehome miniスマートスピーカーに指をさしているのです。

Wireshark**のマーチャント・ルックアップ・ページを使用して、オンラインで同じタイプのOUIルックアップを実行することができます。

これは、私の結果と一致するもので、心強い限りです。

デバイスIDを決定する一つの方法は、スキャンを実行し、デバイスの電源を切ってから、再度スキャンすることです。現在、2つ目の結果から消えているIPアドレスは、先ほどオフにしたデバイスになります。

サンアンサーブック?

次の謎は、IPアドレス192.168.4.18のRaspberry Piの「サンアンサーブック」の記述です。192.168.4.21にも同じ「sun answerbook」の記述があります。 192.168.4.21の端末はLinuxのデスクトップパソコンです。

nmapは、既知のソフトウェアの関連付けの一覧から、ポートの使用状況を推測しています。もちろん、これらのポートの関連付けのいずれかが当てはまらなくなった場合、そのソフトウェアはもう使用されておらず、有効期限が切れている可能性があり、スキャン結果に誤解を招くようなポートの記述が出ることがある。太陽のアンサーシステムは1990年代初頭のものであり、聞いたことのある人には遠い記憶かもしれない。

では、Raspberry Piとデスクトップ、この2つのデバイスに共通するのは、古くからあるSun Microsystemsのソフトウェアではないだろうか。

インターネットで検索しても、何も出てきません。クリック率も高かった。80番ポートを使いたくないWebインターフェースは、フォールバックとして8888番ポートを選択するようです。したがって、次の論理的なステップは、ブラウザを使用してそのポートに接続してみることです。

ブラウザのアドレスは192.168.4.18:8888を使用しています。ブラウザでIPアドレスやポートを指定するときの形式です。IPアドレスとポート番号の間はコロン:で区切ってください。

1サイトはオープンしました。

Resilio Syncが動作するすべてのデバイスの管理ポータルサイトです。

私はいつもコマンドラインを使っているので、このツールの存在をすっかり忘れていました。つまり、Sun AnswerBookのエントリーのリストは完全に赤信号であり、ポート8888の背後にあるサービスが特定されたのです。

隠しウェブサーバー

次に調べたのは、プリンターのHTTPポート80番です。ここでも、nmapの結果からIPアドレスを取り出し、それをブラウザーのアドレスとして使いました。ブラウザのデフォルトはポート80なので、ポートを指定する必要はありません。

私のプリンターにはウェブサーバーが内蔵されているんですよ。

これで、通過したページ数やトナー残量など、便利な情報や興味深い情報を見ることができるようになりました。

もう一つの未知のデバイス

今のところ、192.168.4.24のバージョンでは、nmapスキャンを試みても結果は出ていません。

Pn(pingなし)オプションを追加しました。これにより、nmapはターゲットデバイスが稼働しているとみなし、他のスキャンを続行します。これは、期待通りの反応を示さず、nmapがオフラインであるかのように混同してしまうデバイスに有効です。

sudo nmap -A -T4 -Pn 192.168.4.24

その結果、多くの情報を得ることができましたが、デバイスを特定できるものはありませんでした。

2011年に販売終了となったディストリビューション「Mandriva Linux」のLinuxカーネルを搭載しているという。OpenMandrivaのような新しいコミュニティと同居しています。

他のIoTデバイスの可能性は?おそらくありません。

部屋から部屋へ移動して、物理的な機器の数には何の意味もない。MACアドレスを調べてみよう。

私の○○が原因だと判明しました。

これらの検索は、Wireshark**の加盟店検索ページを使用してオンラインで行うことができることを覚えておいてください。

エリート・コンピュータ・システム

最後の2問は、LiteonとElitegroupのコンピュータシステムという、私が知らない**商号**のデバイスに関するものでした。

方針を変えよう。ネットワーク上のデバイスの身元を確認するのに役立つもう一つのコマンドは、arpです。arpは、Linuxコンピュータのアドレス解決プロトコルテーブルを処理するために使用されます。IPアドレス(またはネットワーク名)をMACアドレスに変換するために使用されます。

arpがインストールされていない場合は、この方法でインストールすることができます。

Ubuntuでは、apt-getを使用します。

sudo apt-get install net-tools

ツイードキャップにdnfを使用。

sudo dnf install net-tools

Manjaro で pacman を使っています。

sudo pacman -Syu net-tools

デバイスのリストとそのネットワーク名(割り当てられている場合)を取得するには、単にarpと入力し、Enterキーを押してください。

これが私の研究マシンの出力です。

最初の列の名前は、デバイスに割り当てられているマシン名(ホスト名またはネットワーク名とも呼ばれる)です。この中には、私が設定するもの(Nostromo、Cloudbase、Marinevilleなど)と、**ベンダが設定するもの(Vitality Routerなど)があります。

この出力は、nmapの出力と相互参照するための2つの方法を提供してくれます。デバイスのMACアドレスが記載されているため、nmapの出力を参照することで、さらにデバイスを特定することができます。

また、マシン名はpingで使用でき、pingは基になるIPアドレスを表示するので、マシン名とIPアドレスを順番にpingで相互参照することも可能である。

例えば,Nostromo.localにpingを打って,そのIPアドレスを調べてみましょう.マシン名では大文字と小文字が区別されないことに注意してください.

ping nostromo.local

Pingを停止するには、Ctrl+Cを使用する必要があります。

このデバイスは、最初のnmapスキャンでLiteonがベンダーとして表示されたものです。

ライトンは、コンピュータ**ベンダーが使用するコンピュータ部品の多くを製造しています。今回は、Asusのノートパソコンに内蔵されているLiteonのWi-Fiカードです。つまり、先に述べたように、nmapが返す**商号は最良の推測に過ぎないのです。nmapは、Liteon Wi-FiカードがAsusノートパソコンにインストールされていることをどのようにして知ったのでしょうか?

最後に、Elitegroup Computer Systems**のデバイスのMACアドレスは、私がLibreELECと名付けたデバイスのarpリストのアドレスと一致しています。

LibreELECのメディアプレーヤーが動作するIntel NUCです。このNUCにはElitegroup Computer Systemsのマザーボードが搭載されているんですね。

到着して、すべての謎が解けました。

それはすべて重要なことです

このネットワークに原因不明の機器が存在しないことを確認しました。また、ここで紹介したテクニックを使って、ネットワークを調査することも可能です。内なるギークを満足させるため、あるいはネットワークに接続されているすべてのものがそこに存在する権利があると自己満足するために、興味本位でこのようなことを行っているかもしれません。

コネクテッドデバイスには、さまざまな形や大きさがあることを忘れないでください。見知らぬデバイスを探してぐるぐる回っているうちに、それが実は手首のスマートウォッチであることに気がついたのです。

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ