PC関連とか日記かいていきます!
サーバーエンジニアになるのが夢です!
今日もいい天気ですね。
そういえば最近、外で・・・・・
さて、今日はポートスキャンについてです。
Linuxコマンドの記事書こうと思ったんですがLinuxの実機のほうがちょい調整中なので次回w
ポートスキャン ・・・ ホストがどんなサービスを提供しているか調べる
これはクラッカーが使う基本的な技です。
まーその前にwhoisなどを使って情報を収集するんですけどねw
※この方法を他人のPCに使うのは不正アクセス禁止法にふれます。
自分のローカルに対して行い脆弱性を調べるのに使ってください。
ポートスキャンをする時の基本のソフト:nmap ※ほかにもありますが今回はこれ。
基本例:
$nmap <host> ←hostにはスキャンターゲットのIPが入ります。
all port closed ←こんな感じのがでたらすべてのポートは閉じているかフィルタリングでスキャンできない。
この状態は脆弱性がない状態です。最強です。
(※80は確実に開いています。)
もちろんこのコマンドにもオプションがありますがものすごい量なので
抜粋して紹介します。(^ω^)b
-o ・・・ ホストのメインOSを調べます。
-sP ・・・ ホストの洗い出し
-PN ・・・ ホストの死活確認をせずにポートスキャン
-p ・・・ 特定のサービスの洗い出し ※nmap -p <port> <host>
-p- ・・・ すべてのポートをスキャン
ポートの中でもtelnetやsshやftpが開いているととても危険です。
クラッカーはftpからでもホスト、サーバの情報をてに入れることができてしまいます。
sshはどんなにパスワードを設定していようがクラッカーはhydra(このソフトは次回紹介します。)
などのソフトを使ってやぶってこようとします。
情報を守るためにもポートは必要なもの以外は閉じるようにしましょう。
無駄に開いてるとクラッカーにとってはおいしい鴨状態です。
ファイヤーウォールなどの設定もしっかりしましょう。
追記:TCP ・・・ データを確実に相手に送ります。そのかわりスピードは遅いです。
UDP ・・・ データを確実に相手に届ける保障はありません。そのかわりスピードは早いです。
そういえば最近、外で・・・・・
さて、今日はポートスキャンについてです。
Linuxコマンドの記事書こうと思ったんですがLinuxの実機のほうがちょい調整中なので次回w
ポートスキャン ・・・ ホストがどんなサービスを提供しているか調べる
これはクラッカーが使う基本的な技です。
まーその前にwhoisなどを使って情報を収集するんですけどねw
※この方法を他人のPCに使うのは不正アクセス禁止法にふれます。
自分のローカルに対して行い脆弱性を調べるのに使ってください。
ポートスキャンをする時の基本のソフト:nmap ※ほかにもありますが今回はこれ。
基本例:
$nmap <host> ←hostにはスキャンターゲットのIPが入ります。
all port closed ←こんな感じのがでたらすべてのポートは閉じているかフィルタリングでスキャンできない。
この状態は脆弱性がない状態です。最強です。
$nmap <host>
Not show: 1711 filtered ports ←スキャンできないポートの数です
PORT STATE SERVICE ←左からサービスのポート番号、サービスの状態、せービス名
80/TCP open http ←この情報だとポート80(http)がTCPで通信をおこなっている状態です
139/TCP close netbios-ssn ←この情報だとポート139(netbios-ssn)が通信をしていない状態です
この情報から見るとこのホストを攻撃するための穴はないですね。Not show: 1711 filtered ports ←スキャンできないポートの数です
PORT STATE SERVICE ←左からサービスのポート番号、サービスの状態、せービス名
80/TCP open http ←この情報だとポート80(http)がTCPで通信をおこなっている状態です
139/TCP close netbios-ssn ←この情報だとポート139(netbios-ssn)が通信をしていない状態です
(※80は確実に開いています。)
もちろんこのコマンドにもオプションがありますがものすごい量なので
抜粋して紹介します。(^ω^)b
-o ・・・ ホストのメインOSを調べます。
-sP ・・・ ホストの洗い出し
-PN ・・・ ホストの死活確認をせずにポートスキャン
-p ・・・ 特定のサービスの洗い出し ※nmap -p <port> <host>
-p- ・・・ すべてのポートをスキャン
ポートの中でもtelnetやsshやftpが開いているととても危険です。
クラッカーはftpからでもホスト、サーバの情報をてに入れることができてしまいます。
sshはどんなにパスワードを設定していようがクラッカーはhydra(このソフトは次回紹介します。)
などのソフトを使ってやぶってこようとします。
情報を守るためにもポートは必要なもの以外は閉じるようにしましょう。
無駄に開いてるとクラッカーにとってはおいしい鴨状態です。
ファイヤーウォールなどの設定もしっかりしましょう。
追記:TCP ・・・ データを確実に相手に送ります。そのかわりスピードは遅いです。
UDP ・・・ データを確実に相手に届ける保障はありません。そのかわりスピードは早いです。
PR
twitter
ホットケーキさん
最新記事
(08/26)
(08/05)
(08/03)
(08/03)
(08/02)
最新トラックバック
プロフィール
HN:
killer clown
性別:otoko & onna
非公開
ブログ内検索
P R
フリーエリア
03 | 2025/04 | 05 |
S | M | T | W | T | F | S |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
カウンター
アクセス解析