【ITニュース解説】Top 3 Easy to Use Cybersecurity Tools You Can Run in Your Terminal
2025年09月08日に「Dev.to」が公開したITニュース「Top 3 Easy to Use Cybersecurity Tools You Can Run in Your Terminal」について初心者にもわかりやすいように丁寧に解説しています。
ITニュース概要
Nmap, Nikto, Tcpdumpは、ターミナルで使える無料のセキュリティツール。Nmapはポートスキャン、NiktoはWeb脆弱性スキャン、Tcpdumpはネットワーク監視に利用可能。scanme.nmap.orgやtestphp.vulnweb.com等の練習サイトで安全に試せる。これらを組み合わせることで、初心者でも手軽にセキュリティを学べる。
ITニュース解説
この記事では、システムエンジニアを目指す初心者に向けて、ターミナルで実行できる使いやすい3つのサイバーセキュリティツール、Nmap、Nikto、Tcpdumpを紹介する。これらのツールは、高価なハードウェアや複雑なダッシュボードを必要とせず、基本的なセキュリティスキャン、脆弱性テスト、ネットワークトラフィック分析を体験できる。
Nmap (Network Mapper)
Nmapは、ネットワーク上のホストをスキャンし、開いているポートやそこで動作しているサービスを特定するツールだ。ネットワークの構造を把握する上で非常に重要になる。
インストールは簡単で、Linux (Debian/Ubuntu) なら以下のコマンドを実行する。
sudo apt update
sudo apt install nmap
macOS の場合は、Homebrew を使用してインストールする。
brew install nmap
使い方の例として、Nmapが提供しているテストサーバー scanme.nmap.org をスキャンしてみよう。ターミナルで以下のコマンドを実行する。
nmap scanme.nmap.org
実行すると、以下のような出力が得られる (内容は一部省略)。
Starting Nmap 7.80 ( https://nmap.org ) at 2025-09-08 00:00 IST
Nmap scan report for scanme.nmap.org (45.33.32.156)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
9929/tcp open nping-echo
この結果から、scanme.nmap.org では、22番ポート (ssh)、80番ポート (http)、9929番ポート (nping-echo) が開いていることがわかる。さらに、-sV オプションを使用すると、各ポートで動作しているサービスのバージョン情報も取得できる。
nmap -sV scanme.nmap.org
Nikto
Niktoは、ウェブアプリケーションの脆弱性をスキャンするツールだ。古いソフトウェアや一般的な設定ミスを自動的にチェックしてくれる。ウェブサイトのセキュリティホールを見つけるのに役立つ。
インストールは、Linux (Debian/Ubuntu) なら以下のコマンドを実行する。
sudo apt update
sudo apt install nikto
macOS の場合は、Homebrew を使用する。
brew install nikto
Acunetix が提供しているテストサイト http://testphp.vulnweb.com に対して Nikto を実行してみよう。
nikto -h http://testphp.vulnweb.com
実行すると、以下のような出力が得られる (内容は一部省略)。
- Nikto v2.5.0
- Target IP: 195.35.123.188
- Target Hostname: testphp.vulnweb.com
+ Server: Apache/2.2.8
+ The X-XSS-Protection header is not defined
+ The X-Frame-Options header is not present
+ Entry found: /admin/
この結果から、サーバーがセキュリティヘッダーを設定していないことや、/admin/ という管理ページが存在することがわかる。
Tcpdump
Tcpdumpは、ネットワーク上を流れるトラフィックをキャプチャし、リアルタイムで表示するツールだ。ネットワークの動きを直接観察できる。
インストールは、Linux (Debian/Ubuntu) なら以下のコマンドを実行する。
sudo apt update
sudo apt install tcpdump
macOS の場合は、Homebrew を使用する。
brew install tcpdump
テストサイト http://testphp.vulnweb.com にアクセスしている間のトラフィックを監視するには、まず Tcpdump を起動する。
sudo tcpdump -i eth0 host testphp.vulnweb.com
eth0 はネットワークインターフェースの名前を表す。環境によって異なる場合があるので、ifconfig コマンドなどで確認しよう。
次に、ブラウザで http://testphp.vulnweb.com にアクセスする。Tcpdump の出力には、以下のようなパケットログが表示される (内容は一部省略)。
12:00:05 IP your-ip.50544 > testphp.vulnweb.com.http: Flags [S], seq 12345, win 65535
12:00:05 IP testphp.vulnweb.com.http > your-ip.50544: Flags [S.], ack 12346
12:00:05 IP your-ip.50544 > testphp.vulnweb.com.http: Flags [.], ack 67890
これは、TCP ハンドシェイクと HTTP リクエストの流れを示している。
まとめ
Nmap、Nikto、Tcpdump を組み合わせることで、サイバーセキュリティの探求を始めるための基本的なツールキットが手に入る。
- Nmap は、開いているポートとサービスを明らかにする。
- Nikto は、一般的なウェブの脆弱性をチェックする。
- Tcpdump は、生(raw)のトラフィックをリアルタイムで監視する。
これらのツールはすべてターミナルで直接実行でき、無料で利用できる。また、scanme.nmap.org や testphp.vulnweb.com などのサイトで安全に練習できる。これらのツールを試してみることで、サイバーセキュリティが意外と身近なものであることに気づくはずだ。