スポンサーサイト
投稿日時 : -------- --:--
上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。
-------- --:-- | スポンサー広告
[Linux] ポートスキャンして開いているポートを確認する
投稿日時 : 2007-12-19 19:27
 あるサーバが思惑通り正常に動作しているか、または自分が把握していないサーバがいつのまにか動作していないかを確認するためにも、普段から開いているポートを把握しておくことは必要。 nmapはポートスキャンに特化したコマンドなのでこれを利用する。まずはインストール。
$ sudo apt-get install nmap
使いかたは簡単。基本的な書式は以下。
nmapの書式
nmap [<オプション>] <ホスト名>

 
■TCPポートをスキャンする
自分自身(localhost)のTCPポートをスキャン
itmst@mv1c3e:~$ nmap localhost

Starting Nmap 4.20 ( http://insecure.org ) at 2007-12-19 17:34 JST
Interesting ports on mv1c3e.lan (127.0.0.1):
Not shown: 1685 closed ports
PORT      STATE SERVICE
53/tcp    open  domain
111/tcp   open  rpcbind
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
631/tcp   open  ipp
692/tcp   open  unknown
698/tcp   open  unknown
706/tcp   open  silc
953/tcp   open  rndc
2049/tcp  open  nfs
5432/tcp  open  postgres
31416/tcp open  boinc-client

Nmap finished: 1 IP address (1 host up) scanned in 0.245 seconds

 
続いてサーバ機のWindowsXP(192.168.0.2/24)のTCPポートをスキャンしてみる。
itmst@mv1c3e:~$ nmap 192.168.0.2

Starting Nmap 4.20 ( http://insecure.org ) at 2007-12-19 17:14 JST
Note: Host seems down.
If it is really up, but blocking our ping probes, try -P0
Nmap finished: 1 IP address (0 hosts up) scanned in 4.012 seconds
反応がない。英文を翻訳すると「ホストが落ちるてるみたい。もしちゃんと動いてるんならブロックされたっぽいよ」と言ってる。XPを確認するとファイアウォールのOutpostがしっかりポートスキャンを検知し攻撃とみなしてブロックしていた。
 
portscan blocked by outpost
 
このようにポートスキャンは攻撃行為と見做されるので自分で管理しているネットワークでのみ使用する方がよい。というかするべきだ。
 Outopostが優秀なのは証明されたが、これじゃ話が進まないので一時的に無効にして再度ポートスキャン実行。
サーバ機のWindowsXP(192.168.0.2/24)のTCPポートをスキャン
itmst@mv1c3e:~$ nmap 192.168.0.2

Startin Nmap 4.20 ( http://insecure.org ) at 2007-12-19 17:16 JST
Interesting ports on hoge.foo.no-ip.com (192.168.0.2):
Not shown: 1687 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
25/tcp   open  smtp
79/tcp   open  finger
80/tcp   open  http
110/tcp  open  pop3
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
990/tcp  open  ftps
6017/tcp open  xmail-ctrl

Nmap finished: 1 IP address (1 host up) scanned in 1.978 seconds
WWW(80)、FTP(21)、SMTP(25)、POP3(110)などのWellknownポートの中のWellknownポートが開いているのが確認できる。
 
■UDPポートをスキャンする
 UDPポートのスキャンは「-sU」オプションを指定して実行するが、TCPポートのスキャンとは違って管理者権限が必要。
 
サーバ機のWindowsXP(192.168.0.2/24)のUDPポートをスキャン
itmst@mv1c3e:~$ sudo nmap -sU 192.168.0.2
[sudo] password for itmst:

Starting Nmap 4.20 ( http://insecure.org ) at 2007-12-19 17:24 JST
Interesting ports on hoge.foo.no-ip.com (192.168.0.2):
Not shown: 1479 closed ports
PORT     STATE         SERVICE
123/udp  open|filtered ntp
137/udp  open|filtered netbios-ns
138/udp  open|filtered netbios-dgm
445/udp  open|filtered microsoft-ds
500/udp  open|filtered isakmp
1031/udp open|filtered iad2
1499/udp open|filtered fhc
1900/udp open|filtered UPnP
4500/udp open|filtered sae-urn
MAC Address: 00:4F:ED:6E:0D:C8 (Lannet Data Communications)

Nmap finished: 1 IP address (1 host up) scanned in 1.648 seconds

 
■OSの種類を判定
 nmapコマンドはポートスキャンするだけではなく、それらの情報から対象ホスト上の動作OSの種類を推定する機能がある。
「-O」オプションを付けるだけだが、実行にはUDPポートスキャンと同じく管理者権限が必要。これには数十秒かかることがある。
WindowsXP(192.168.0.5/24)のOS判定
itmst@mv1c3e:~$ sudo nmap -O 192.168.0.5
[sudo] password for itmst:

Starting Nmap 4.20 ( http://insecure.org ) at 2007-12-19 17:54 JST
Interesting ports on 192.168.0.5:
Not shown: 1693 closed ports
PORT    STATE SERVICE
135/tcp open  msrpc
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
912/tcp open  unknown
MAC Address: 00:0D:6F:3E:61:E4 (Giga-Byte Technology Co.)
Device type: general purpose
Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2 (firewall disabled)
Network Distance: 1 hop

OS detection performed.
Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 2.723 seconds

Running: Microsoft Windows XP
OS details: Microsoft Windows XP SP2 (firewall disabled)
と正しく判定できている。
 
スポンサーサイト
2007-12-19 19:27 | Linux | Comment(0) | Trackback(0)
上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。