Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> Linuxチュートリアル >> Linuxでのポートスキャンツールnmapは基本チュートリアル

Linuxでのポートスキャンツールnmapは基本チュートリアル

  
を使用します。

nmapはネットワークポートスキャナーです。その主な機能は、ターゲットホストのグループを調べて、どのTCPポートとUDPポートがサービス上にあるかを確認することです。ほとんどのネットワークサービスはよく知られているポート番号に関連付けられているため、この情報はマシン上で実行されているソフトウェアについて多くのことを教えてくれます。

nmapを実行すると、被害を受けようとしている人にとってシステムがどのように見えるかを把握するのに最適な方法です。たとえば、次はRHELデフォルトインストールマシンからのレポートです。

デフォルトでは、nmapの-sTパラメータにターゲットホストの各TCPポートへの接続を試行する通常の方法が必要です。接続が確立されると、nmapはすぐに切断されますこれは失礼ですが、正しく書かれたネットワークサービスプログラムにとっては無害です。

上記の例から、ホストrhelが使用されていない可能性のあるいくつかのサービスプログラムを実行していることがわかります:これらのプログラムは歴史的にセキュリティ問題に関連しています:portmapd(rpcbind)、CUPS( Ipp)、sendmail(smtp)を含めることもできます。いくつかの潜在的な攻撃経路は非常に明確です。

nmap出力のSTATE列には "open"と表示され、open - 'はポートにサービスプログラムがあることを示し、 "unfiltered"はポートにサービスプログラムがないことを示し、 "filtered"はファイアウォール干渉のために検出できないことを示します。フィルタ処理されていないポートは最も一般的なケースで、nmapがACKスキャンを実行していない限り、通常は表示されません。

簡単なTCPとUDPのプローブに加えて、nmapには実際に接続することなく黙って検出するための一連の方法があります。ほとんどの場合、これらのプローブはTCPセッションの途中(開始ではなく)にあるように見えるパケットを送信してから、診断パッケージが返送されるのを待ちます。これらの秘密の検出方法は、ファイアウォールを迂回したり、ネットワークセキュリティモニタがポートスキャナを探すことによって検出されないようにするのに効果的です。あなたのサイトがファイアウォールを使用している場合(20.12項を参照)、これらの代替スキャンモードでそれを探索し、それらが何を見つけることができるかを見ることは良い考えです。

nmapには、リモートシステムのTCP /IP実装の詳細を調べることで、システムが何をオペレーティングシステムで実行しているのかを判断するための、魔法のような有用な機能があります。オープンポートで実行されているソフトウェアを特定することもあります。 -Oと-sVオプションはこれらの関数を別々に開きます。次に例を示します。

この機能は、ローカルネットワークの詳細な一覧を取得するのに非常に便利です。残念ながら、これは標的とするオペレーティングシステムの既知の弱点に攻撃を集中させることができるハッカーにとっても非常に便利です。

また、ほとんどのシステム管理者は、自分がどれほどやる気になっていても、ネットワークをスキャンしてネットワークの弱点を指摘するのを好みません。他のネットワークのシステム管理者の同意なしに他人のネットワークをスキャンするのにnmapを使用しないでください。

Copyright © Windowsの知識 All Rights Reserved