ページ
TOP
MEMO
LINK
rssReader
Bookmark
このサイトについて
2010年4月1日木曜日
Using Nmap port scan
こんばんわ、Cです。
今回は、Nmapのメイン機能でもあるPortScan機能についてまとめる。
Nmapの様々なオプション
-p : スキャンポートを指定する
-iL
: ホストやネットワークのリストをNmapに読み込ませる
-PN : ホストの洗い出し(ping sweep)を省略する
--scan-delay
: スキャンタイミングの調整(IDS/IPS対策)
-T : スキャンの速さを調整する(0-5)
-f : パケットをフラグメント化して送信する。(パケットを組み立て直して評価するFW,IDSには効果が無い)
TCPフルコネクトスキャン
・通常のTCPコネクションと同様に3-way handsyakeで接続しスキャンする。
・OPENの場合 : SYN → SYN + ACK → ACK
・CLOSEの場合 : SYN → RET + ACK
・一番正攻法であるが、同時に接続を確立する事でログにも残りやすいスキャンだと言える。
#nmap -sT -PN -p 445 x.x.x.x/x
TCP SYNスキャン(ハーフオープンスキャン)※デフォルト
・SYNパケットを送り、3-way handsyakeを確立させるつもりがあるように応答を待つスキャン。
・ログが残りにくい事からステルススキャンと呼んだりもする。
・SYN/ACKの応答がある場合、ポートはOPENだと見なしてパケット送信を停止する。
・RETの応答がある場合、ポートはCLOSEDだと見なす。
・応答がない場合、FILTEREDだと見なす。
・SYNとACKのバランスが取れていない事をIDSが検知することもあるので注意が必要。
#nmap -sS -PN -p 445 x.x.x.x/x
FINスキャン
・FINパケットを送り、以下のように反応を見る。
・OPENの場合 : 無反応 (filterdとopen)の判断がつきにくい
・CLOSEDの場合 : RET/ACKの応答がある。
#nmap -sF -PN -p 445 x.x.x.x/x
ACKスキャン
・ACKパケットを送信して以下の応答を待つスキャン。
・filterd or unfilteredしか判定しない。
・対象となるFWがステートフルか否かを判定するために利用
#nmap -sA -PN -p 445 x.x.x.x/x
次の投稿
前の投稿
ホーム