忍者ブログ
PC関連とか日記かいていきます! サーバーエンジニアになるのが夢です!

×

[PR]上記の広告は3ヶ月以上新規記事投稿のないブログに表示されています。新しい記事を書く事で広告が消えます。


今日もいい天気ですね。

そういえば最近、外で・・・・・

さて、今日はポートスキャンについてです。
Linuxコマンドの記事書こうと思ったんですがLinuxの実機のほうがちょい調整中なので次回w

ポートスキャン ・・・ ホストがどんなサービスを提供しているか調べる

これはクラッカーが使う基本的な技です。
まーその前にwhoisなどを使って情報を収集するんですけどねw

※この方法を他人のPCに使うのは不正アクセス禁止法にふれます。
自分のローカルに対して行い脆弱性を調べるのに使ってください。



ポートスキャンをする時の基本のソフト:nmap   ※ほかにもありますが今回はこれ。

基本例:

$nmap <host>  ←hostにはスキャンターゲットのIPが入ります。
all port closed  ←こんな感じのがでたらすべてのポートは閉じているかフィルタリングでスキャンできない。
                                    この状態は脆弱性がない状態です。最強です。
$nmap <host>
Not show: 1711 filtered ports   ←スキャンできないポートの数です
PORT    STATE SERVICE     ←左からサービスのポート番号、サービスの状態、せービス名
80/TCP  open     http        ←この情報だとポート80(http)がTCPで通信をおこなっている状態です
139/TCP close    netbios-ssn   ←この情報だとポート139(netbios-ssn)が通信をしていない状態です
この情報から見るとこのホストを攻撃するための穴はないですね。
(※80は確実に開いています。)

もちろんこのコマンドにもオプションがありますがものすごい量なので
抜粋して紹介します。(^ω^)b

-o ・・・ ホストのメインOSを調べます。
-sP ・・・ ホストの洗い出し
-PN ・・・ ホストの死活確認をせずにポートスキャン
-p ・・・ 特定のサービスの洗い出し  ※nmap -p <port> <host>
-p- ・・・ すべてのポートをスキャン

ポートの中でもtelnetやsshやftpが開いているととても危険です。
クラッカーはftpからでもホスト、サーバの情報をてに入れることができてしまいます。

sshはどんなにパスワードを設定していようがクラッカーはhydra(このソフトは次回紹介します。)
などのソフトを使ってやぶってこようとします。

情報を守るためにもポートは必要なもの以外は閉じるようにしましょう。
無駄に開いてるとクラッカーにとってはおいしい鴨状態です。
ファイヤーウォールなどの設定もしっかりしましょう。

追記:TCP ・・・ データを確実に相手に送ります。そのかわりスピードは遅いです。
UDP ・・・ データを確実に相手に届ける保障はありません。そのかわりスピードは早いです。




  


PR

HOME


Linux好きのガキ
design&photo by [Aloeswood Shrine / 紅蓮 椿] ■ powerd by [忍者BLOG]
忍者ブログ [PR]
twitter
ホットケーキさん
最新コメント
[01/21 saru_moku]
[08/03 ユウ]
最新トラックバック
プロフィール
HN:
killer clown
性別:otoko & onna
非公開
バーコード
ブログ内検索
P R
フリーエリア
03 2024/04 05
S M T W T F S
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30
フリーエリア
counter
カウンター
アクセス解析