Nping完全ガイド:ネットワーク調査とパケット生成の達人になろう 🛠️

セキュリティツール

ネットワークのトラブルシューティングやセキュリティテストを行う際、標準の ping コマンドだけでは物足りない場面があります。そんな時に活躍するのが、Nmapプロジェクトの一部である強力なツール nping です。nping は単なるICMP Echoリクエスト/リプライだけでなく、TCP、UDP、ARPなど様々なプロトコルのパケットを自由に生成・送信し、その応答を詳細に分析できます。この記事では、nping の基本的な使い方から高度な機能まで、網羅的に解説していきます。さあ、nping をマスターして、ネットワークの世界をより深く探求しましょう!🗺️

Npingとは? 🤔

nping は、Nmap開発チームによって開発されたオープンソースのネットワークパケット生成・応答分析ツールです。標準の ping ユーティリティの機能はもちろんのこと、それを大幅に拡張した機能を持っています。

主な特徴は以下の通りです。

  • TCP, UDP, ICMP, ARP パケットのカスタム生成
  • プロトコルヘッダのほぼ全てのフィールドを自由に設定可能
  • 複数のターゲットホスト、ターゲットポートへの同時送信
  • ルート権限のないユーザーでも利用可能なモード(TCP Connectモードなど)
  • ネットワーク経路上のパケット変化を観測できるEchoモード
  • Ethernetフレームレベルでのパケット生成
  • 経路トレース(Traceroute)機能
  • Linux, macOS, Windows などクロスプラットフォーム対応
  • ネットワークスタックのストレステスト
  • ARPポイズニング(ARPスプーフィング)
  • DoS (Denial of Service) 攻撃のシミュレーション

nping は Nmap スイートの一部として提供されており、Nmapをインストールすれば通常一緒にインストールされます。まだインストールされていない場合は、Nmap公式サイトからダウンロード・インストールしてください。Linux (Debian/Ubuntu系) であれば、以下のコマンドでインストールできます。

sudo apt update
sudo apt install nmap

Windows 環境では、nping が正しく動作するために Npcap ドライバーが必要になる場合がありますが、通常は Nmap のインストーラーに含まれています。

💡 Nmapとは?
Nmap (Network Mapper) は、ネットワーク探索やセキュリティ監査のための非常に強力で有名なツールです。ポートスキャン、OS検出、サービスバージョン検出など、多岐にわたる機能を提供します。nping は Nmap の機能を補完し、より低レベルなパケット操作を可能にするツールと位置付けられます。

基本的な使い方と主要モード

nping は様々なモードで動作します。ここでは主要なモードとその基本的な使い方を紹介します。多くのモードでは、生パケット (raw packet) を送受信するため、管理者権限 (root や Administrator) が必要になることに注意してください。⚠️

1. ICMPモード (--icmp)

これは標準の ping コマンドに最も近いモードです。デフォルトでは ICMP Echo Request (Type 8) を送信し、Echo Reply (Type 0) を待ち受けます。管理者権限で nping を実行した場合、デフォルトでこのモードになります。

基本的な ICMP Echo Ping の実行例:

sudo nping --icmp scanme.nmap.org

-c <回数> オプションで送信回数を指定できます。(デフォルトは5回)

sudo nping --icmp -c 3 google.com

nping の強みは、標準の ping では難しい、ICMPヘッダの詳細なカスタマイズが可能な点です。例えば、特定のICMPタイプやコードを指定してパケットを送信できます。

# ICMP Timestamp Request (Type 13) を送信
sudo nping --icmp --icmp-type 13 scanme.nmap.org

# ICMP Netmask Request (Type 17) を送信
sudo nping --icmp --icmp-type 17 192.168.1.1

ICMPモードは、ホストの生存確認だけでなく、ファイアウォールが特定のICMPメッセージを許可/拒否しているかのテストなどにも利用できます。

2. TCP Connectモード (--tcp-connect)

このモードは、管理者権限がないユーザーでも利用できるのが大きな特徴です。nping は生パケットを生成する代わりに、OSの connect() システムコールを利用してターゲットのTCPポートへの接続を試みます。接続が成功すればポートが開いている、失敗すれば閉じているかフィルタリングされていると判断できます。

ポート80番へのTCP Connectスキャン:

nping --tcp-connect -p 80 scanme.nmap.org

複数のポートを指定することも可能です。

nping --tcp-connect -p 80,443,22 google.com

ポート範囲の指定もできます (例: 1番から100番まで)。

nping --tcp-connect -p 1-100 target.example.com

このモードは、完全なTCPコネクションを確立するため、ログに残りやすい点に注意が必要です。しかし、特別な権限なしに特定のTCPポートの疎通確認ができるため、非常に便利です。👍

3. TCPモード (--tcp)

TCPモードは、TCP Connectモードとは異なり、生パケット (raw packet) を使用してTCPパケットを生成・送信します。これにより、TCPヘッダのフラグ (SYN, ACK, FIN, RSTなど) やシーケンス番号、ウィンドウサイズなどを自由に制御できます。このモードは管理者権限が必要です。

TCP SYNパケットをポート80に送信 (SYNスキャン):

sudo nping --tcp -p 80 --flags syn scanme.nmap.org

ターゲットから SYN/ACK パケットが返ってくればポートが開いており、RST パケットが返ってくればポートが閉じている可能性が高いです。応答がない場合は、フィルタリングされている可能性があります。

複数のフラグを指定することも可能です。

# FIN, PSH, URG フラグを立てたパケット (Xmas スキャン)
sudo nping --tcp -p 22 --flags fin,psh,urg target.example.com

送信元ポートを指定する (-g または --source-port):

sudo nping --tcp -p 443 -g 54321 google.com

TCPモードは、ファイアウォールのルールテストや、OSフィンガープリンティング(OSの種類を推測する技術)など、より高度なネットワーク調査に役立ちます。🔬

⚠️ 注意: SYNスキャンなどの手法は、ターゲットシステムによっては攻撃とみなされる可能性があります。必ず許可されたネットワークやテスト環境で実行してください。

4. UDPモード (--udp)

UDPモードでは、指定したUDPポートにパケットを送信します。UDPはコネクションレス型プロトコルであり、通常、ポートが開いていても応答がないことが多いです。ただし、ポートが閉じている場合は ICMP Port Unreachable (Type 3, Code 3) メッセージが返ってくることがあります。このモードも管理者権限が必要です(一部、権限なしでも動作する場合がありますが、機能は制限されます)。

UDPポート53 (DNS) への送信:

sudo nping --udp -p 53 8.8.8.8

データペイロードを付加することも可能です (--data-string--data-length)。

# "Hello Nping" という文字列をペイロードとして送信
sudo nping --udp -p 161 --data-string "Hello Nping" target-snmp.example.com

# 100バイトのランダムデータをペイロードとして送信
sudo nping --udp -p 123 --data-length 100 ntp-server.example.org

UDPスキャンは、開いているUDPサービス(DNS, SNMP, NTPなど)を発見するのに役立ちますが、応答がない場合が多いため、結果の解釈には注意が必要です。🤔

5. ARPモード (--arp)

ARP (Address Resolution Protocol) モードは、同じネットワークセグメント内のホストに対してARPリクエストを送信し、その応答(ARPリプライ)を待ち受けます。これにより、IPアドレスに対応するMACアドレスを特定したり、セグメント内のアクティブなホストを発見したりできます。このモードはレイヤー2で動作するため、ルーターを越えることはできず、管理者権限が必要です。

特定のIPアドレスに対するARPリクエスト:

sudo nping --arp 192.168.1.1

ネットワーク全体 (例: 192.168.1.0/24) にARPリクエストを送信:

sudo nping --arp 192.168.1.0/24

ARPモードは、ローカルネットワーク内のホスト発見に非常に高速かつ効果的です。また、ARPポイズニング(ARPスプーフィング)攻撃のシミュレーションにも利用できますが、これはネットワークに深刻な影響を与える可能性があるため、絶対に許可なく実行しないでください。🚫

6. Tracerouteモード (--traceroute または --tr)

Tracerouteモードは、独立したモードではなく、TCP、UDP、ICMPモードと組み合わせて使用します。このオプションを指定すると、nping は IP ヘッダの TTL (Time To Live) フィールドの値を1から順に増やしながらプローブパケットを送信します。

TTLが1のパケットは、最初のルーターで破棄され、そのルーターから ICMP Time Exceeded (Type 11, Code 0) メッセージが返されます。次にTTLが2のパケットを送信すると、2番目のルーターで同様のことが起こります。これを繰り返すことで、ターゲットホストまでのネットワーク経路(経由するルーター)を特定できます。

ICMPモードでのTraceroute:

sudo nping --icmp --tr google.com

TCPモード (ポート80) でのTraceroute:

sudo nping --tcp -p 80 --tr scanme.nmap.org

UDPモード (ポート33434) でのTraceroute (伝統的なtracerouteと同様):

sudo nping --udp -p 33434 --tr 8.8.8.8

Tracerouteモードは、ネットワーク経路のボトルネックや、ファイアウォールによる特定のプロトコル/ポートのフィルタリング状況を調査するのに役立ちます。🛤️

Echoモード: ネットワーク経路上の変化を観測 📡

nping の最もユニークで強力な機能の一つが Echoモード です。これは、送信元と宛先の間でパケットがどのように変化するかを観測するためのクライアント/サーバー型の仕組みです。

仕組み:

  1. 片方のホストで npingEchoサーバー (--echo-server) として起動します。
  2. もう片方のホストで npingEchoクライアント (--echo-client) として起動します。
  3. クライアントはサーバーとの間に制御用のTCP接続(サイドチャネル)を確立します。この接続は暗号化・認証されます(--no-crypto オプションで無効化も可能)。
  4. クライアントは、これから送信するテストパケットの情報をサーバーに通知します。
  5. サーバーは、そのテストパケットをキャプチャするためのフィルター (BPF) を設定し、待ち受けます。
  6. クライアントがテストパケット(例: ICMP, TCP, UDP)をターゲット(Echoサーバーが動作しているホスト)に送信します。
  7. サーバーは受信したテストパケットを(リンク層ヘッダも含めて)カプセル化し、制御用TCP接続を通じてクライアントに送り返します。
  8. クライアントは、自身が送信したパケットと、サーバーから送り返されてきた(実際にサーバーが受信した)パケットを比較し、表示します。

これにより、途中のNATデバイスによるIPアドレス/ポート番号の変換、ファイアウォールによるパケット改変(TOSフィールドの変更など)、パケットの破損などを検出できます。✨

使用例:

  1. サーバー側 (例: IP 192.168.1.100):
    共有するパスフレーズ(例: “mysecret”)を指定してEchoサーバーを起動します。
    sudo nping --echo-server "mysecret"
    デフォルトではポート 9929 で待ち受けます。--echo-port <ポート番号> で変更可能です。
  2. クライアント側 (例: IP 192.168.1.50):
    同じパスフレーズを指定し、サーバーのIPアドレスをターゲットとしてEchoクライアントを起動します。ここでは、テストパケットとしてICMP Echoリクエストを1回送信します (-c 1 --icmp)。
    sudo nping --echo-client "mysecret" -c 1 --icmp 192.168.1.100

出力例の解釈:

  • SENT: クライアントが送信したパケットの情報。
  • CAPT (Captured): Echoサーバーが実際に受信したパケットの情報。NATなどがあると、ここの送信元IPアドレスが SENT のものと異なる場合があります。
  • RCVD (Received): Echoサーバーから制御チャネル経由で送り返されてきた、キャプチャされたパケットの情報(クライアントが最終的に受信したもの)。

Echoモードは、複雑なネットワーク環境でのトラブルシューティングや、ファイアウォール/NATデバイスの挙動を正確に理解するための強力なツールです。まるでリモートホスト上で tcpdump を実行し、その結果をリアルタイムで確認しているかのようです。🕵️‍♀️

Nmapプロジェクトはテスト用に公開Echoサーバー scanme.nmap.org を運用している場合があります(パスフレーズ “public”)。これを利用してEchoモードを試すことができます。(常に利用可能とは限りません)

sudo nping --echo-client "public" -c 1 --icmp scanme.nmap.org

主要なオプション解説 ⚙️

nping には非常に多くのオプションがあり、パケット生成を細かく制御できます。ここでは特によく使われる、あるいは重要なオプションをカテゴリ別に解説します。

ターゲット指定

オプション 説明
<ターゲット> ターゲットのホスト名、IPアドレス、ネットワークアドレス (CIDR形式: 例 192.168.1.0/24) などを指定します。複数指定可能です。
-iL <ファイル名> ターゲットリストをファイルから読み込みます。

ポート指定

オプション 説明
-p <ポート指定>
--dest-port <ポート指定>
宛先ポートを指定します。単一ポート (80)、カンマ区切り (80,443)、範囲指定 (1-1024)、全ポート (- または 1-65535) などが可能です。(TCP/UDPモード用)
-g <ポート番号>
--source-port <ポート番号>
送信元ポート番号を指定します (0-65535)。権限が必要な場合があります。(TCP/UDP/TCP Connectモード用)

TCPオプション (--tcp モード用)

オプション 説明
--flags <フラグ> TCPフラグを指定します。syn, ack, fin, rst, psh, urg, ece, cwr または all, none をカンマ区切りで指定します。
--seq <番号> TCPシーケンス番号を指定します。
--ack <番号> TCP確認応答番号を指定します。
--win <サイズ> TCPウィンドウサイズを指定します (0-65535)。
--badsum 不正なTCPチェックサムを持つパケットを送信します。ファイアウォールやIDSのチェックサム検証を回避できるかテストするのに使えます。

ICMPオプション (--icmp モード用)

オプション 説明
--icmp-type <タイプ> ICMPタイプ番号またはニーモニック (echo, unreach, redirect など) を指定します。
--icmp-code <コード> ICMPコード番号を指定します。特定のタイプに対応するコードを指定します。
--icmp-id <ID> ICMP Echo/Timestamp メッセージのIDフィールドを指定します。
--icmp-seq <番号> ICMP Echo/Timestamp メッセージのシーケンス番号フィールドを指定します。

ARPオプション (--arp モード用)

オプション 説明
--arp-type <タイプ> ARPオペレーションコード(タイプ)を指定します。request(1), reply(2)など。
--arp-sender-mac <MAC> 送信元MACアドレスを偽装します。
--arp-sender-ip <IP> 送信元IPアドレスを偽装します。
--arp-target-mac <MAC> ターゲットMACアドレスを指定します(ARPリプライなどで使用)。
--arp-target-ip <IP> ターゲットIPアドレスを指定します。

IPオプション (IPv4)

オプション 説明
-S <IPアドレス>
--source-ip <IPアドレス>
送信元IPアドレスを偽装します。権限が必要です。
--ttl <ホップ数> IPヘッダのTTL(Time To Live)値を設定します (0-255)。Tracerouteモードで内部的に使用されます。
--id <ID> IPヘッダのIDフィールドを設定します (0-65535)。
--df Don’t Fragment (DF) フラグをセットします。
--mf More Fragments (MF) フラグをセットします。
--tos <TOS値> Type of Service (TOS) フィールドを設定します (0-255)。
--badsum-ip 不正なIPチェックサムを持つパケットを送信します。

IPv6オプション

オプション 説明
-6
--ipv6
IPv6を使用します。ターゲットもIPv6アドレスで指定する必要があります。 (実験的サポートとされています)
-S <IPv6アドレス>
--source-ip <IPv6アドレス>
送信元IPv6アドレスを偽装します。
--hop-limit <ホップ数> IPv6ヘッダのホップリミット(IPv4のTTLに相当)を設定します。
--traffic-class <クラス> トラフィッククラスフィールドを設定します。
--flow <ラベル> フローラベルフィールドを設定します。

⚠️ IPv6サポートについて: nping のIPv6サポートは「実験的 (experimental)」と位置付けられており、一部機能が期待通りに動作しない可能性があります。(2021年の情報などから)

ペイロードオプション

オプション 説明
--data <16進文字列> カスタムペイロードを16進数文字列で指定します。例: --data 001122AABB
--data-string <テキスト> カスタムペイロードをASCIIテキストで指定します。例: --data-string "Test Payload"
--data-length <長さ> 指定した長さのランダムなバイトデータをペイロードとして含めます。

タイミングとパフォーマンス

オプション 説明
-c <回数>
--count <回数>
各ターゲットに対するプローブ送信(および応答受信)を指定回数で停止します。Tracerouteモードでは、各ホップに対する試行回数になります。
--delay <時間> プローブ送信間の遅延時間を指定します。デフォルトは1秒。ms (ミリ秒), s (秒), m (分), h (時) などの単位が使えます。例: --delay 500ms
--rate <レート> 1秒あたりに送信するパケット数を指定します。--delay とは排他的です。例: --rate 100 (毎秒100パケット)

出力オプション

オプション 説明
-v 冗長表示レベルを上げます。複数指定可能 (-vv, -vvv)。送信/受信パケットの詳細情報が表示されます。
-q 静寂モード。エラー以外の出力を抑制します。複数指定可能。
-H
--hide-sent
送信パケット情報を表示しません。
-N
--no-capture
応答パケットをキャプチャしません。送信のみ行います。
-d デバッグレベルを上げます。複数指定可能。非常に詳細な内部動作情報が表示されます。
--packet-trace 送受信した全パケットのサマリーを出力します。デバッグに役立ちます。

その他

オプション 説明
-e <インターフェース名>
--interface <インターフェース名>
使用するネットワークインターフェースを指定します。
--privileged ユーザーが完全な権限(rawソケットアクセスなど)を持っていると仮定します。
--unprivileged ユーザーがrawソケット権限を持っていないと仮定します(デフォルトの挙動に近い)。
--send-eth raw Ethernet レイヤーでパケットを送信します(デフォルトに近い)。
--send-ip raw IP ソケットを使用してパケットを送信します。
-h
--help
ヘルプメッセージを表示します。
-V
--version
バージョン情報を表示します。

これらは nping の持つ多くのオプションの一部です。詳細は nping --help や公式ドキュメントを参照してください。組み合わせ次第で、非常に柔軟なパケット生成とテストが可能です。🧪

実践的なユースケース 💪

nping の多様な機能を活かした、具体的な利用シナリオをいくつか紹介します。

1. ファイアウォールルールのテスト

特定のプロトコル、ポート、フラグの組み合わせがファイアウォールを通過できるか、あるいは拒否されるかをテストします。

  • 特定のTCPポートへのSYNパケット:
    sudo nping --tcp -p 22,80,443 --flags syn target-server.example.com -c 1
    SYN/ACKが返れば許可、RSTが返れば拒否、応答なしならDropされている可能性があります。
  • 特定のICMPタイプの許可/拒否:
    # Timestamp Request (Type 13) が許可されているか?
    sudo nping --icmp --icmp-type 13 target-server.example.com -c 1
    
    # Echo Request (Type 8) が拒否されているか? (応答がないことを確認)
    sudo nping --icmp --icmp-type 8 target-server.example.com -c 1
  • 不正なチェックサムを持つパケットの挙動:
    sudo nping --tcp -p 80 --badsum target-server.example.com -c 1
    一部のファイアウォールはチェックサムを検証しないため、このようなパケットが通過してしまうことがあります。
  • EchoモードによるNAT/ファイアウォールの挙動確認: 前述のEchoモードを使用し、パケットがどのように変換・変更されているかを直接確認します。

2. ネットワークパフォーマンスと遅延測定

特定のプロトコルやポートでの応答時間を測定します。

  • TCPポートへの応答時間 (TCP Connect):
    nping --tcp-connect -p 443 google.com -c 5 --delay 1s
    出力の RTT (Round Trip Time) を確認します。
  • ICMP Echoの応答時間:
    sudo nping --icmp google.com -c 10 --delay 200ms
    平均RTTやパケットロス率を確認します。
  • Tracerouteによる経路上の遅延確認:
    sudo nping --icmp --tr target-host.example.com
    各ホップでの遅延時間を確認し、ボトルネックとなっている箇所を特定します。

3. ネットワークスタックのストレステスト

大量のパケットを送信して、ターゲットホストやネットワーク機器の耐久性をテストします。(注意: 許可なく実行するとDoS攻撃とみなされます

# 大量のTCP SYNパケットを高速送信 (毎秒1000パケットを10秒間)
sudo nping --tcp -p 80 --flags syn target-host.example.com --rate 1000 -c 10000

この種のテストは、ターゲットシステムのCPU使用率、メモリ使用量、ネットワーク接続数などを監視しながら慎重に行う必要があります。📈

4. ローカルネットワークのホスト発見

ARPモードを使用して、ローカルネットワークセグメント内のアクティブなホストを迅速に発見します。

sudo nping --arp 192.168.1.0/24 --delay 10ms

応答があったIPアドレスとMACアドレスのリストが得られます。これは、ネットワークインベントリ作成の第一歩として役立ちます。📝

5. ARPポイズニング(スプーフィング)のデモンストレーション(教育・研究目的)

ARPモードと送信元偽装オプションを組み合わせることで、ARPポイズニング攻撃をシミュレートできます。(繰り返しになりますが、絶対に許可された環境以外で実行しないでください!

例えば、被害者 (Victim) に「ゲートウェイ (Gateway) のMACアドレスは攻撃者 (Attacker) のMACアドレスである」という偽のARPリプライを送りつける、あるいはゲートウェイに「被害者のMACアドレスは攻撃者のものである」と偽の情報を送ります。

# 被害者(192.168.1.10)に対し、ゲートウェイ(192.168.1.1)のMACが 00:11:22:33:44:55 であると偽装
sudo nping --arp --arp-type reply --arp-sender-mac 00:11:22:33:44:55 --arp-sender-ip 192.168.1.1 --arp-target-mac <Victim_MAC> --arp-target-ip 192.168.1.10 -c 1 -e eth0

これは中間者攻撃 (Man-in-the-Middle Attack) の一手法であり、セキュリティ教育や防御策のテスト以外での使用は厳禁です。⚖️

注意点とベストプラクティス ⚠️

  • 権限: nping の多くの強力な機能(rawパケット生成、ARPモード、ICMPモードなど)は、管理者権限(root または Administrator)を必要とします。--tcp-connect モードは例外的に一般ユーザー権限でも動作します。
  • 法的・倫理的側面: nping は強力なツールであり、使い方によってはネットワークに負荷をかけたり、セキュリティ侵害とみなされる可能性があります。必ず自身が管理するネットワーク、または明示的に許可を得たネットワークに対してのみ使用してください。 ARPポイズニングやDoS攻撃シミュレーションなどの機能は、特に慎重に扱う必要があります。
  • 目的の明確化: 何をテストしたいのか、どのような情報を得たいのかを明確にしてから nping を使用しましょう。オプションが多いため、目的意識がないと効果的な使い方ができません。
  • 影響の考慮: 大量のパケットを送信したり、特殊なフラグを持つパケットを送信したりする際は、ターゲットシステムやネットワーク全体への影響を考慮してください。特に本番環境での使用は最小限にとどめるべきです。
  • 結果の解釈: nping の出力は詳細ですが、その意味を正しく理解する必要があります。特にUDPスキャンや、フィルタリングされている場合の応答のなさは、誤解しやすいポイントです。他のツール(Nmap, Wiresharkなど)と組み合わせて分析することも有効です。
  • ドキュメントの参照: nping の機能は多岐にわたります。nping --help や Nmap の公式ドキュメント(Nping Reference Guide)を適宜参照し、各オプションやモードの正確な動作を理解することが重要です。

🚫 悪用厳禁! nping を用いた不正アクセス、DoS攻撃、ARPスプーフィングなどは法律で禁止されています。技術的な知識は、常に倫理的な範囲で使用してください。

まとめ ✨

nping は、標準の ping をはるかに超える機能を持つ、非常に強力で柔軟なネットワークツールです。TCP, UDP, ICMP, ARP といった主要なプロトコルのパケットを自由に生成し、ヘッダフィールドを細かく制御できるため、ネットワークの調査、トラブルシューティング、セキュリティテストにおいて大きな力を発揮します。

特に、ネットワーク経路上のパケット変化を観測できる Echoモード は、他のツールにはないユニークな機能であり、複雑なネットワーク問題を解決する上で非常に役立ちます。

ただし、その強力さゆえに、使用には注意が必要です。常に実行するコマンドの意味を理解し、対象となるネットワークやシステムへの影響を考慮し、許可された範囲内で責任を持って使用することが求められます。

この記事を参考に、ぜひ nping を使いこなし、ネットワークの理解を深め、より高度なネットワーク管理やセキュリティ分析に役立ててください!🚀

参考情報 📚

  • Nmap Project – Nping: Npingの公式サイト。概要や特徴が紹介されています。
    https://nmap.org/nping/
  • Nmap Reference Guide – Chapter 18. Nping Reference Guide: Npingの詳細なマニュアル。各モード、オプションについて網羅的に解説されています。
    https://nmap.org/book/nping-man.html
  • Kali Linux Tools – nmap: Kali LinuxにおけるNmap (Npingを含む) の紹介ページ。
    https://www.kali.org/tools/nmap/

コメント

タイトルとURLをコピーしました