NMapを使用して、scanme.nmap.orgに対してポートスキャンを行います。
今回は以下のスキャン方法について学習した事を記述します。
-sS (TCP SYN スキャン)
-sT (TCP connect() スキャン)
-sU (UDP スキャン)
scanme.nmap.org について
ポートスキャンのテストを目的としたホストの事。以下、リファレンス抜粋
-sS (TCP SYN スキャン)
完全なTCPコネクションを確立する訳ではないので、
「ハーフオープンスキャン」と呼ばれる。
3WAYハンドシェイクのSYN(RST)/ACKまでを用いる。
ログに残らないのでステレス性が高い。
nmap -sS scanme.nmap.org
-sT (TCP connect() スキャン)
SYNスキャンを選択できない場合に指定するTCPスキャン。(パケット送信権限を持たない場合)IPv6ネットワークをスキャンする場合はこれを指定する。
ファイアウォールによってフィルタリングされている場合は、リクエストがドロップされるように設定されている。
Not shown: 〇〇 filtered ports と表記される。ポートがフィルタリングされているという情報は攻撃者にとって有益な情報となるため、RSTを返却する事でセキュリティを向上させる対応とされている。
nmap -sT scanme.nmap.org
-sU (UDP スキャン)
UDPスキャンは通常、TCPスキャンよりも処理に時間がかかる。しかしUDPポートの一覧表を作成できるなどの利点もある。
DNS、SNMP、DHCP(それぞれ登録ポートは 53、161/162、67/68)はよく利用されるUDPサービスである
nmap -sU scanme.nmap.org