#author("2023-06-27T19:13:24+09:00","default:k1rou","k1rou") *ポートスキャン とは [#s449bdda] #author("2024-09-29T23:00:39+09:00","default:k1rou","k1rou") *ポートスキャン [#s449bdda] -ターゲット端末の開いているポートの状態を調査すること -調査対象が応答する[[バナー情報]]から、アプリケーションの種類やバージョンを調査する *ポートスキャンの種類 [#fd156b5f] **[[TCP]] [#ha0696da] ***TCPコネクトスキャン [#u803c744] -TCPコネクションを確立できるか確認する -サーバ側でTCPコネクション確立をログに記録していれば、調査されたことを確認することが可能 **[[UDP]] [#ha0696da] ***UDPスキャン [#k3badcb1] -何も応答がなかった場合、アクティブ状態と判断する -「ICMP port unreachable」の応答があった場合、ポートは閉じている -ステルススキャン **[[TCP]] ※ステルススキャン [#b4dc754d] -ステルススキャン --TCPコネクションを確立しないでポートの状態を確認する ***SYNスキャン (TCPハーフスキャン) [#ge742191] -SYNパケットに対する反応(応答結果)を確認する -TCPコネクションを確立しないので、サーバ側のログに記録されない ***FINスキャン [#f22f6544] -FINフラグ(TCPヘッダのコードビット)が"1"(ON)のパケットを送り、その反応でポートの状態を確認する ***ACKスキャン [#m21c1bd6] -ACKフラグ(TCPヘッダのコードビット)が"1"(ON)のパケットを送り、その反応でポートの状態を確認する ***Nullスキャン [#f77fd491] -TCPヘッダのコードビットの全てが"0"(OFF)のパケットを送り、その反応でポートの状態を確認する ***クリスマスツリースキャン [#a03a0cef] -URG, PSH, FINフラグ(TCPヘッダのコードビット)の3つのフラグが"1"(ON)のパケットを送り、その反応でポートの状態を確認する *スタックフィンガープリンティング [#d41eae4a] -アプリケーションの種類・バージョンや、調査対象の応答の仕方などから、OSの種類やバージョンを調査する *ポートスキャンツール [#g863688a] **nmap [#s4dc62fd] -「[[nmap]]」参照 **flan [#j314d8ff] --A pretty sweet vulnerability scanner (CloudFlare)~ https://github.com/cloudflare/flan ~ https://blog.cloudflare.com/introducing-flan-scan/ **sx [#g0271c83] https://github.com/v-byte-cpu/sx **masscan [#c0cc1fb2] https://github.com/robertdavidgraham/masscan *ポートスキャン対策 [#tf1d7734] **サーバ環境の情報がバレることを防ぐ方法 [#wddbd176] -Webサーバ --デフォルトページ(index.htmlなど)を漏れなく配置する --詳細なエラーメッセージを出力しないよう設定する --HTTPレスポンスにWebサーバのソフトウェアの名称やバージョン情報を出力しないよう設定する *関連用語 [#qcad0666] -[[解析]] -[[脆弱性]] -[[ネットワーク]] -[[フットプリンティング]] -バージョンスキャン -[[IDS]] -[[IPS]]