第15回 フリーツールで行うネットワーク脆弱性検査知ってるつもり?「セキュリティの常識」を再確認(2/6 ページ)

» 2005年07月07日 10時00分 公開
[遠藤宣孝(三井物産セキュアディレクション),ITmedia]

 nmapを用いてSYNスキャンを行う場合は「-sS」オプションを使用する。SYNスキャンにて得た結果が図3である。また、表1が検査対象と監査元(Auditor)のIPアドレスである。

 「-v」はスキャン中の詳細情報を表示させ、「-O」はOSを推測するスキャンである。そのほか、「-p」オプションでスキャンを行うポートの範囲を指定することができる。「-f」オプションを使用すると、「/usr/share/nmap/nmap-services」で記述されたポートに対してスキャンを実施する。

Auditor IPアドレス 検査対象IPアドレス
192.168.1.10 192.168.1.1
図3 図3

 図3のポートスキャンの結果により、TCPのポート「22/ssh」「53/domain」「80/http」「111/rpcbind」「443/https」がオープンしていることがわかる。また、OS(Linux)も推測できた。

 「-sT」オプションを使用することで、Connectスキャンを行うことが可能だ。SYNスキャンとConnectスキャンの違いは、SYNスキャンはTCPスリーウェイハンドシェイクのSYN+ACKパケットが返ってくるところまでしか見ていないが、Connectスキャンはセッションを確立するところまで行う。パケットをキャプチャすると、両者の違いを理解できると思う(図4)。

図4 図4

 SYNスキャンは対象サーバからSYN+ACKが返ってきたら、すぐにRSTパケットを送信して通信を止めている。逆にConnectスキャンは、スリーウェイハンドシェイクを確立させてからセッションを切っている。そのため、Connectスキャンはサーバ側にログが残ることになる。

 UDPのポートスキャンは、「-sU」オプションを使用してスキャンを行う。ここで使用している「-n」は名前解決を行わない、「-r」はスキャンするポートを連番にて行うよう指定している(図5)。

図5 図5

 図5の結果より、UDPのオープンポートが次のように推測できた(53/domain、 111/rpcbind)。上記の結果をまとめると、表2のような結果となる。ただ、前述したようにUDPスキャンの場合はあくまでも推測でしかないことに注意して頂きたい。

検査対象IPアドレス 192.168.1.1
推測したOS Liunx 2.4.0 - 2.5.20 2.4.18 - 2.6.7
TCPオープンポート 22/ssh 53/domain 80/http 111/rpcbind 443/https
UDPオープンポート 53/domain 111/rpcbind

サービスの調査

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ