Kali Linuxは、ペネトレーションテストツールとして有名で、昔はUbuntuベース、途中からDebianベースとなり、ローリングリリース形式でのアップデートとなりました。

 

よって、私は使うたびにアップデートをかけています。

ちなみに、Gnomeではなく、こちらもMATE版を使用しています爆  笑

 

 

これを面倒と捉えるか、より不具合や安定して使えるために良しとして捉えるかは、

個人の自由かと思いますが、私は安定志向のため、後者の方です。

やはり安定して使えるのは何よりです。

 

さて、Windows 10のノートPCがあるため、早速nmapコマンドを使ってみます。

最初は、-pオプションを使って、ポート1から65535までの

ポートスキャンを実施してみましょう。

 

# nmap -p1-65535 192.168.2.129
Starting Nmap 7.80 ( https://nmap.org ) at 2021-07-22 11:08 JST
Nmap scan report for XXXXX.YYYYY.ZZZZ.jp (192.168.2.129)Host is up (0.0058s latency).
Not shown: 65519 filtered ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
1801/tcp  open  msmq
2103/tcp  open  zephyr-clt
2105/tcp  open  eklogin
2107/tcp  open  msmq-mgmt
2968/tcp  open  enpp
5040/tcp  open  unknown
49664/tcp open  unknown
49665/tcp open  unknown
49666/tcp open  unknown
49667/tcp open  unknown
49668/tcp open  unknown
49669/tcp open  unknown
49680/tcp open  unknown
・・・・・・

予想通りの結果ですね。

 

次は-Oオプションをつかって、OSを調べてみます。

# nmap -O 192.168.2.129
Starting Nmap 7.80 ( https://nmap.org ) at 2021-07-22 11:43 JST
Nmap scan report for XXXXX.YYYYY.ZZZZ.jp (192.168.2.129)Host is up
Host is up (0.020s latency).
Not shown: 992 filtered ports
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
1801/tcp open  msmq
2103/tcp open  zephyr-clt
2105/tcp open  eklogin
2107/tcp open  msmq-mgmt
2968/tcp open  enpp
MAC Address: XX:XX:XX:XX:XX:XX (Unknown)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows XP|7|2008 (87%)
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2
Aggressive OS guesses: Microsoft Windows XP SP2 (87%), Microsoft Windows 7 (85%), Microsoft Windows Server 2008 SP1 or Windows Server 2008 R2 (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

・・・・・・・・・

 

これは意外な結果でした。

まさか、Windows XPが出てくるとはびっくり

 

ついでに、-Aオプションを付けて、OSのバージョンも調べてみます。

# nmap -O -A 192.168.2.129
Starting Nmap 7.80 ( https://nmap.org ) at 2021-07-22 12:04 JST
Nmap scan report for PcUser-PC.ttv.ne.jp (192.168.2.129)
Host is up (0.011s latency).
Not shown: 992 filtered ports
PORT     STATE SERVICE      VERSION
135/tcp  open  msrpc        Microsoft Windows RPC
139/tcp  open  netbios-ssn  Microsoft Windows netbios-ssn
445/tcp  open  microsoft-ds Windows 10 Home 19043 microsoft-ds (workgroup: WORKGROUP)
1801/tcp open  msmq?
2103/tcp open  msrpc        Microsoft Windows RPC
2105/tcp open  msrpc        Microsoft Windows RPC
2107/tcp open  msrpc        Microsoft Windows RPC
2968/tcp open  enpp?
MAC Address: XX:XX:XX:XX:XX:XX (Unknown)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows XP|7|2008 (87%)
OS CPE: cpe:/o:microsoft:windows_xp::sp2 cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2
Aggressive OS guesses: Microsoft Windows XP SP2 (87%), Microsoft Windows 7 (85%), Microsoft Windows Server 2008 SP1 or Windows Server 2008 R2 (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: Host: PCUSER-PC; OS: Windows; CPE: cpe:/o:microsoft:window

 

うーん、相変わらずですが、上記の緑にかろうじてWindows 10の文字が見えます。

とはいえ、XPとは・・・・

この場合は、緑のWindows 10のをターゲットOSのバージョンとして見ることが正しいです。

 

次は、TCP/UDPポートへのスキャンをしてみます

オプションは、

-sS  : TCP SYNスキャン/TCPハーフスキャン

-sU  : UDP Scanスキャン

-Pn  :  IMCPのみでなく80,443番ポートにもTCPパケットを送り、同セグメントではARPも送信しホストの存在を判断

ではやってみましょう !

#nmap -sS -sU -Pn 192.168.2.129
Starting Nmap 7.80 ( https://nmap.org ) at 2021-07-22 12:00 JST
Nmap scan report for XXXXX.YYYYY.ZZZZ.jp (192.168.2.129)Host is up
Host is up (0.020s latency).
Not shown: 999 open|filtered ports, 992 filtered ports
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
1801/tcp open  msmq
2103/tcp open  zephyr-clt
2105/tcp open  eklogin
2107/tcp open  msmq-mgmt
2968/tcp open  enpp
137/udp  open  netbios-ns

・・・・・・・・・・・・

まぁ、これと言った面白い情報はないですね。

その他にも、まだまだオプションがあり、使いこなすととても便利なコマンドツールです。

以下、少しだけ紹介。

 

-n : ホストを検出した場合でもDNSの逆引きを行わない
-R : 全てに対象(検出したホスト)のIPに対しDSNの逆引きを行う
–dns-servers : DNSの逆引き用のサーバーを指定する、指定なしの場合は動作ホストの定義に従う
–system-dns : DNSへの問い合わせをシステムのリゾルバを使用して行う
–traceroute : Trace hop path to each host
-T 0-5 : 高速スキャン (T4が推奨)

-sT : 該当のホストへのTCPコネクションを確認
-v : 詳細な情報を表示

–version-intensity : バージョン検出に対する精度を0-9で指定(デフォルトは7)
–version-light : バージョン検出の精度を(intensity 2)に指定
–version-all : バージョン検出の精度を(intensity 9)に指定
–version-trace : バージョンスキャンのトレース情報を表示

 

注意)

本コマンドを外部の商用サーバー等に対して実施は避けてください。

logから、何か怪しいことをやっている思われます。

お勧めは、新しくサーバーを立てて、それに対してペネトレーションテストの一つとして実施することがよろしいと思います。

 

しかし、Kali Linuxについての一部も紹介できず状態でしたので、

今後は、少しずつとはなりますが、ご紹介していきます。

 

ちなみに、Linux Mintと同様に、普段遣いも出来るように、必要なアプリはインストール済です。とはいえ、出先で使用している状況見て、知っている人ですと「怪しい人」と思われるかも知れませんが・・・・