nmapはネットワークポートスキャナーです。その主な機能は、ターゲットホストのグループを調べて、どのTCPポートとUDPポートがサービス上にあるかを確認することです。ほとんどのネットワークサービスはよく知られているポート番号に関連付けられているため、この情報はマシン上で実行されているソフトウェアについて多くのことを教えてくれます。
nmapを実行すると、被害を受けようとしている人にとってシステムがどのように見えるかを把握するのに最適な方法です。たとえば、次はRHELデフォルトインストールマシンからのレポートです。
デフォルトでは、nmapの-sTパラメータにターゲットホストの各TCPポートへの接続を試行する通常の方法が必要です。接続が確立されると、nmapはすぐに切断されますこれは失礼ですが、正しく書かれたネットワークサービスプログラムにとっては無害です。
上記の例から、ホストrhelが使用されていない可能性のあるいくつかのサービスプログラムを実行していることがわかります:これらのプログラムは歴史的にセキュリティ問題に関連しています:portmapd(rpcbind)、CUPS( Ipp)、sendmail(smtp)を含めることもできます。いくつかの潜在的な攻撃経路は非常に明確です。
nmap出力のSTATE列には "open"と表示され、open - 'はポートにサービスプログラムがあることを示し、 "unfiltered"はポートにサービスプログラムがないことを示し、 "filtered"はファイアウォール干渉のために検出できないことを示します。フィルタ処理されていないポートは最も一般的なケースで、nmapがACKスキャンを実行していない限り、通常は表示されません。
簡単なTCPとUDPのプローブに加えて、nmapには実際に接続することなく黙って検出するための一連の方法があります。ほとんどの場合、これらのプローブはTCPセッションの途中(開始ではなく)にあるように見えるパケットを送信してから、診断パッケージが返送されるのを待ちます。これらの秘密の検出方法は、ファイアウォールを迂回したり、ネットワークセキュリティモニタがポートスキャナを探すことによって検出されないようにするのに効果的です。あなたのサイトがファイアウォールを使用している場合(20.12項を参照)、これらの代替スキャンモードでそれを探索し、それらが何を見つけることができるかを見ることは良い考えです。
nmapには、リモートシステムのTCP /IP実装の詳細を調べることで、システムが何をオペレーティングシステムで実行しているのかを判断するための、魔法のような有用な機能があります。オープンポートで実行されているソフトウェアを特定することもあります。 -Oと-sVオプションはこれらの関数を別々に開きます。次に例を示します。
この機能は、ローカルネットワークの詳細な一覧を取得するのに非常に便利です。残念ながら、これは標的とするオペレーティングシステムの既知の弱点に攻撃を集中させることができるハッカーにとっても非常に便利です。
また、ほとんどのシステム管理者は、自分がどれほどやる気になっていても、ネットワークをスキャンしてネットワークの弱点を指摘するのを好みません。他のネットワークのシステム管理者の同意なしに他人のネットワークをスキャンするのにnmapを使用しないでください。
私は多くの人々のようにLinuxの新人ですが、それはこれに非常に興味を持っています。 6.4 VMware仮想マシンをインストールした後は、すべてうまくいきました。 そこで、仮想マシンのcentosシ
Linuxシステムの正常な動作を保証し、さまざまなシステムの問題と正確に解決するためには、システム管理者がログファイルを注意深く読むことが非常に重要です。 。この記事では、ログファイルとは何か、それら
Windows Vistaのライフサイクルは2017年4月11日に終了し、Windows 7は2020年1月14日に終了します。ただし、これはWindows VistaおよびWindows 7の拡張サ
このチュートリアルでは、zenityやwhiptailのようなツールを使ってBashシェルスクリプトでメッセージ/ダイアログを提供する方法の例をいくつか紹介します。これらのツールを使用して、スクリプトは現在のプログラムが何をしているのかをユーザーに伝え、ユーザーと対話できます。これら2つのツールの違いは、メッセージボックスまたはダイアログの表示方法です。 ZenityはGTKツールキットを使用してグラフィカルユーザーインターフェイス