2
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

サイバーセキュリティ入門 情報収集(2)NmapとWireshark

Posted at

 お久しぶりです。
 3年生の就活は結構忙しい:自己PR、自己分析、グループディスーカション。。。そして会社の長期インターンもやらないといけないなど、、、ですからQIITAで記事を書くことは忘れてしまいました。
 前回OSINTを紹介すると申し上げたのですが、やはり論述的な文章が苦手で(外人だから日本語についてもう手の施ししょうがない状態 笑)、今日もNMAP復習のため、簡単なNMAPとWIRESHARKの使い方を紹介したいと思います。

#Namp
WIKI、英語文献など、NMAPについての紹介が結構書いています.
NMAPの役割は大体4つ:
-Host dicovery
-Servic、Version detection
-Operating System detection
-Network traceroute
-Nmap Scripting Engine

侵入の流れもこういう感じです。

1、Host dicovery:
 侵入する前に、相手のサーバーは「UP」(生きているか?)の状態かどうかを判断します。基本的に「PING」します。近年「FIREWALL」結構進化しているらしいから、正直、リアルで何回PINGしても答えが得られない場合が多いです、一応仕事の流れ見たいに、まず目標システムを「PINg」しましょう。ここで使うパラメータは -snです。
例:
ここで、192.168.135.130をスキャンする時、ターミナルに
nmap -sn [192.168.135.130]入力します。
image.png
こんな結果が出ます。簡単なPINGだから、もらえる情報量は当然少ないです。
image.png

2.Servic、Version detection
一応「PING」してから目標システムが**生きていること*(Host is up)**を確認しました。だが手に入れた情報量は足りないので、更に掘り出します。
 ここでTCP SYNスキャンを行います。
 nmap -sS 192.168.135.130
image.png
前回より情報量が増えたでしょう。

では、このコマンドは何でSYNスキャンと呼ぶの?一回WIRESHARKの中での様子を確認します。

#WIRESHARK
WIRESHARKの紹介も結構多いから、ここで割愛します。
WIRESHARKの起動もすごく簡単で、ターミナルにwireshark入力するだけです。
image.png
下の図はWIRESHARKの作動画面です、「eth0」を2回クリックします!
ethはイーサネットカードの意味で、0は0号イーサネットカードのことを指します。イーサネットカードを監視したら、自分のパソコンのプログラムはどのIPと通信してるか、すぐわかります。
image.png

2回をクリックします:こんな感じです。
image.png

もう一度 nmap -sS 192.168.135.130入力してみます。すると:
image.png

Soureceの192.168.135.141はSYNパケットの送り側です。
Destinationは(IPアドレス:192.168.135.130)SYNパケットを受け取る側です。

図のNO7番では(赤い枠)、SOURCE側は一旦Destination側にSYNパケットを送ります。すると、Destination側の返信スピードが遅いかなと考えているSOURCE側は、続いて別のSYNパケット(8番)を送ります。NO7の返信がまだ届いていないのに、SOURCE側続いて9,10,11番のSYNパケットを送ります。

そして、Destination側はようやくNO7番のパケットを受け取り、続いて8,9,10のパケットも届いたということ気づきました!しかしNO7は先に来たから、すぐSource側にNO7番の返信をします。その返信は【NO12】です。図の中に赤い長方形を付けました。

8番のお客様の返信は14になります:
image.png

「 info」のメッセージから見ると、NO7の送り側(source 192.168.135.141)はSYNパケットだけ送りました、するとNO12番Destinationは【RST,ACK】を返信しました。いわゆるNMAPの-sSパラメータはsynパケットを送るだけ、そして、もし目標システムは「RST」あるいは「SYN+ACK」を返信したら、このシステムは「生きている」とNMAPが判断します。

ではもう一度**NO7「info」**を注目しましょう:(フィルター:tcp.portを使います。)
56282>1720 [syn]..........
これはSOURCE側の56282ポートからDestinationの1720ポートにSYNパケットを送ります。相手の1720ポートに実行しているサービスをチェックします。
image.png
しかし、Detination側は1720ポートで何も実行していないです:
image.png
そして Destination側は「RST,ACK」を返事しました(申しわけないです、1720は何もないから、今回の握手はRESET(RST)させていただきます。

上図から見ると512ポートはexecというサービスを実行しているらしい。もう一度WIRESHARKで見ると:
image.png
今回は512にサービスが実行しているから、普通にTCPの3回握手見たいなSYN+ACKを返事しました。でも通信したくないからSOURCE側はこの後何も返事なく、Destination側が仕方なくRESETを送りました。

次回はFINスキャン、TCP-CONNECTスキャンなどを紹介したいと思います。どうぞよろしくお願いします。

 

2
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?