検索
特集

第15回 フリーツールで行うネットワーク脆弱性検査知ってるつもり?「セキュリティの常識」を再確認(2/6 ページ)

Webアプリケーションの検査に加えて、サーバやネットワークの検査も重要だ。改めてネットワーク脆弱性検査の重要性を認識するためにも、今回はフリーツールを使ったネットワーク脆弱性検査を紹介する。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 nmapを用いてSYNスキャンを行う場合は「-sS」オプションを使用する。SYNスキャンにて得た結果が図3である。また、表1が検査対象と監査元(Auditor)のIPアドレスである。

 「-v」はスキャン中の詳細情報を表示させ、「-O」はOSを推測するスキャンである。そのほか、「-p」オプションでスキャンを行うポートの範囲を指定することができる。「-f」オプションを使用すると、「/usr/share/nmap/nmap-services」で記述されたポートに対してスキャンを実施する。

*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***

図3
図3

 図3のポートスキャンの結果により、TCPのポート「22/ssh」「53/domain」「80/http」「111/rpcbind」「443/https」がオープンしていることがわかる。また、OS(Linux)も推測できた。

 「-sT」オプションを使用することで、Connectスキャンを行うことが可能だ。SYNスキャンとConnectスキャンの違いは、SYNスキャンはTCPスリーウェイハンドシェイクのSYN+ACKパケットが返ってくるところまでしか見ていないが、Connectスキャンはセッションを確立するところまで行う。パケットをキャプチャすると、両者の違いを理解できると思う(図4)。

図4
図4

 SYNスキャンは対象サーバからSYN+ACKが返ってきたら、すぐにRSTパケットを送信して通信を止めている。逆にConnectスキャンは、スリーウェイハンドシェイクを確立させてからセッションを切っている。そのため、Connectスキャンはサーバ側にログが残ることになる。

 UDPのポートスキャンは、「-sU」オプションを使用してスキャンを行う。ここで使用している「-n」は名前解決を行わない、「-r」はスキャンするポートを連番にて行うよう指定している(図5)。

図5
図5

 図5の結果より、UDPのオープンポートが次のように推測できた(53/domain、 111/rpcbind)。上記の結果をまとめると、表2のような結果となる。ただ、前述したようにUDPスキャンの場合はあくまでも推測でしかないことに注意して頂きたい。

*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***

サービスの調査

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る