macOSでターミナルを使用してローカルネットワークをスキャンする方法
macOSでネットワークを管理するための便利なグラフィカルユーティリティがいくつかありますが、実際の電源を使用するには、ターミナルを使用する必要があります。慣れていない場合、これは気が遠くなるように聞こえるかもしれませんが、ターミナルを使用したネットワークについて詳しく知るために、技術的なウィザードである必要はありません。内部的には、macOSはUnixのバリアントを実行します。つまり、膨大な数のネットワークツールを利用できます。これらの中で最も強力なものの1つはnmapです。これは、他のいくつかのコマンドと組み合わせて、ネットワークについて多くのことを教えてくれます。
Scan-Your-Local-Network's-Open-Ports-with-nmap
-<!--- / wp:heading ---> ">> nmapを使用してローカルネットワークの開いているポートをスキャンするnmapはmacOSのコマンドラインポートスキャナーの王様ですが、最初にインストールする必要があります。
Homebrewでnmapをインストールする
Homebrewパッケージマネージャーをインストールしている場合は、
brew install nmap
nmapと必要な依存関係をダウンロードしてインストールします。
nmapでスキャン
nmapは、提供されたホスト名またはネットワークアドレスをスキャンし、開いているポートのリストを返すように構築されています。名前は「ネットワークマッパー」の略ですが、ポートマッパーのようなものです。
nmapを実行する最も簡単な方法は、ターゲットとして指定されたIPアドレスまたはIPアドレスの範囲を使用することです。ローカルネットワークでスキャンする適切なIPアドレスに置き換えます。この特定のコマンドは、scanme.orgにあるnmapの教育用テストサーバーをスキャンします。
nmap scanme.nmap.org
ある範囲のIPアドレスで開いているポートをスキャンするには、スラッシュを使用します。
nmap 192.168.0.0/24
ルーターとネットワーク上のさまざまなデバイスのIPアドレスを見つけるには、arp
を実行します。 またはipconfig
。
sudo nmap -A scanme.nmap.org
-A
を使用する フラグを使用すると、nmapはより積極的にスキャンし、かなり多くの情報を返しますが、サーバーログに存在することを透過的に示します。 -A
フラグはsudoで実行する必要があります。 sudoコマンドを使用できない、または使用したくない場合は、sudoまたはrootなしでnmapを実行するためのガイドを参照してください。
sudo nmap -O scanme.nmap.org
これにより、オペレーティングシステムの定義済みIPアドレスがスキャンされます(-O
)。繰り返しますが、sudoで実行する必要があります。
nmapをもう少しステルスに実行する場合は、-sS
を使用します。 フラグ:
sudo nmap -sS scanme.nmap.org
これには、「ハーフオープン」スキャンを強制する効果があり、TCP SYNパケットを送信して、ポートが開いているかどうかを確認しますが、肯定応答を受信するとACKパケットで応答しません。そのため、リモートサーバーはスキャンをログに記録しない可能性があります。
-sS
フラグおよびその他のスキャンモードスイッチは、sudoを使用して実行する必要があります。たとえば、-sP
モードスイッチはIPアドレスをスキャンしますが、ポートはスキャンしません。以下のarpのように機能します。その他のスキャンモードについては、nmapのマニュアルページを参照してください。
より詳細な結果を得るには、-vv
を追加します または-v3
鬼ごっこ。これにより、より詳細なログレベルがオンになり、より読みやすく、より長い標準出力が生成されます。探しているものによっては、これらのフラグがそれを見つけるのに役立つ場合があります。
もちろん、nmapの結果はいつでもgrep
にパイプできます。 特定の結果を検索します。たとえば、ポート22のみをチェックする場合は、次のコマンドを実行します。
nmap scanme.nmap.org | grep "22/tcp"
これにより、ポートが使用できない場合は行が返されず、使用可能な場合はポートのステータス行が返されます。
arpは、ローカルネットワークをスキャンして接続されたデバイスを探します。 arpはアドレス解決プロトコルを作成および変更するように設計されているため、ネットワークのスキャンに使用できるツールは限られています。ただし、すべてのMacに搭載されており、特定の情報をすばやく取得できます。
ネットワークに現在接続されているすべての応答デバイスのリストを表示するには、ターミナルを開いて次のコマンドを実行します。
arp -a
これにより、ネットワークに接続されているすべてのデバイスのリストが返され、IPアドレスとMACアドレスで報告されます。
arpにはこれ以上のことはありません。 arp -a -i en0
を実行できます ネットワークインターフェースen0からのみレポートを取得しますが、それだけです。
1。 nmapはハッキングツールですか?
nmapは悪意のある目的に使用できますが、nmap自体をハッキングツールにするものは何もありません。特に自分のネットワークで使用している場合は、それを使用しても問題はありません。
2。 Homebrewでnmapをインストールする必要がありますか?
いいえ。brewコマンドを使用したインストールは簡単ですが、nmapWebサイトからmacOSインストーラーを使用してnmapをインストールすることもできます。
3。 nmapはmacOSでのみ利用できますか?
いいえ。macOSに加えて、nmapは、Windows、Linux、およびFreeBSD、Solarisなどの他のUnixバリアントでも利用できます。
4。これはすべてnmapでできることですか?
nmapが実行できるすべてのことをカバーするには、いくつかの記事が必要です。詳細については、nmapのマニュアルを参照してください。
一連のネットワークツール
nmapは確かに利用可能な最も強力なネットワークツールの1つですが、ツールセットに必要なソフトウェアはnmapだけではありません。たとえば、ipconfigはネットワークインターフェイスに関する情報を取得するのに役立ちますが、arpコマンドはネットワーク上のすべてのデバイスのクイックスイープを実行するのに役立ちます。
macOSのその他のオプションについては、USBドライブにインストールする方法をご覧ください。
-
ターミナルを使用して Mac の隠しファイルとフォルダを表示する方法
Windows と同様に、macOS にも秘密のファイルが隠されているため、ユーザーが干渉することはありませんが、隠しファイルにアクセスする必要がある場合があります。 トラブルシューティング手順 (ログの検索や設定ファイルの削除など) を実行するために設定を微調整する場合は、これらの隠しファイルにいくつかの変更を加える必要があります。また、ファイルがスペースを取りすぎるため、隠しフォルダーからファイルを削除したいという方もいます。 では、問題は「隠しファイルにアクセスする方法」です。 さて、私たちはそれに対する解決策を持っています。ターミナルと簡単なコマンドを使用して、Mac の隠しファ
-
効果的なリモート デスクトップ アクセスでネットワークを保護する方法
リモート デスクトップ セッションは常に暗号化を使用して確立されます。つまり、サードパーティの侵入者は何が起こっているのかを知ることができません。ただし、セキュリティ プロトコルが時間の経過とともに改善されるにつれて、悪意を持った人々のスキルも向上しています。したがって、安全なリモート セッションを確保するには、SSL/TLS プロトコルおよびその他の手段を使用する必要があります。この記事では、クライアントとサーバー間のリモート デスクトップ アクセスを保護する方法について説明します。 効果的なリモート デスクトップ アクセスでネットワークを保護する方法 ネットワークとリモート アクセス接続