2.2 ポートスキャン
情報処理教科書 情報セキュリティスペシャリスト 2013年版
- 作者: 上原孝之
- 出版社/メーカー: 翔泳社
- 発売日: 2012/09/11
- メディア: 単行本(ソフトカバー)
- 購入: 1人 クリック: 1回
- この商品を含むブログを見る
2.2 ポートスキャン
ポートスキャンとは
ターゲットとなるホスト上で開いている(通信可能な状態となっている)ポートをスキャン(探索)すること
なにがわかるの?
ポートに対応したアプリの情報や動いてるアプリの情報、OSの種類やらバージョンやら。
なにがうれしいの?
攻撃対象の情報を得られれば攻めどころがわかる(セキュリティ上問題のあるサービスが動いていることがわかればそこから攻められる)*1
どうやってやるの?
ツールがいろいろある。
ここではnmapというのが紹介されていたので、入れてみた。
nmapを使ってみよう
nmapのインストール
こちらから
Nmap - Free Security Scanner For Network Exploration & Security Audits.
Mac用のをインストール
特に変わった操作は必要ない。
ポートスキャンの種類
TCPコネクトスキャン
3-wayハンドシェイクでTCPコネクションが確立できるかを見る
コネクションが確立できると、相手にログが残るのでバレる
TCPハーフスキャン
コネクトスキャンと違い、相手サーバーからの応答に対してACKを返信しない。(RSTを返信)
コネクションを確立しないので相手のログに残らない。ステルススキャンとも。
UDPスキャン
精度低め
ポートスキャンへの対策
- 要らないサービスの停止(ポートを閉じる)
- 脆弱性への対応
- IPS, IDSを使う
など
=>いろんなポートにランダムに、しかも時間を開けてポートスキャンをされると検知が困難
*1:でいいのかな?