nmapを用いてSYNスキャンを行う場合は「-sS」オプションを使用する。SYNスキャンにて得た結果が図3である。また、表1が検査対象と監査元(Auditor)のIPアドレスである。
「-v」はスキャン中の詳細情報を表示させ、「-O」はOSを推測するスキャンである。そのほか、「-p」オプションでスキャンを行うポートの範囲を指定することができる。「-f」オプションを使用すると、「/usr/share/nmap/nmap-services」で記述されたポートに対してスキャンを実施する。
|
図3のポートスキャンの結果により、TCPのポート「22/ssh」「53/domain」「80/http」「111/rpcbind」「443/https」がオープンしていることがわかる。また、OS(Linux)も推測できた。
「-sT」オプションを使用することで、Connectスキャンを行うことが可能だ。SYNスキャンとConnectスキャンの違いは、SYNスキャンはTCPスリーウェイハンドシェイクのSYN+ACKパケットが返ってくるところまでしか見ていないが、Connectスキャンはセッションを確立するところまで行う。パケットをキャプチャすると、両者の違いを理解できると思う(図4)。
SYNスキャンは対象サーバからSYN+ACKが返ってきたら、すぐにRSTパケットを送信して通信を止めている。逆にConnectスキャンは、スリーウェイハンドシェイクを確立させてからセッションを切っている。そのため、Connectスキャンはサーバ側にログが残ることになる。
UDPのポートスキャンは、「-sU」オプションを使用してスキャンを行う。ここで使用している「-n」は名前解決を行わない、「-r」はスキャンするポートを連番にて行うよう指定している(図5)。
図5の結果より、UDPのオープンポートが次のように推測できた(53/domain、 111/rpcbind)。上記の結果をまとめると、表2のような結果となる。ただ、前述したようにUDPスキャンの場合はあくまでも推測でしかないことに注意して頂きたい。
|
Copyright © ITmedia, Inc. All Rights Reserved.