#author("2025-08-30T22:24:11+09:00","default:k1rou","k1rou") #author("2025-08-30T22:24:41+09:00","default:k1rou","k1rou") *ポートスキャン [#s449bdda] -ターゲット端末の開いているポートの状態を調査すること -調査対象が応答する[[バナー情報]]から、アプリケーションの種類やバージョンを調査する *ポートスキャンの種類 [#fd156b5f] **[[TCP]] [#ha0696da] ***TCPコネクトスキャン [#u803c744] -TCPコネクションを確立できるか確認する -サーバ側でTCPコネクション確立をログに記録していれば、調査されたことを確認することが可能 **[[UDP]] [#ha0696da] ***UDPスキャン [#k3badcb1] -何も応答がなかった場合、アクティブ状態と判断する -「ICMP port unreachable」の応答があった場合、ポートは閉じている -ステルススキャン **[[TCP]] ※ステルススキャン [#b4dc754d] -ステルススキャン --TCPコネクションを確立しないでポートの状態を確認する ***SYNスキャン (TCPハーフスキャン) [#ge742191] -SYNパケットに対する反応(応答結果)を確認する -TCPコネクションを確立しないので、サーバ側のログに記録されない ***FINスキャン [#f22f6544] -FINフラグ(TCPヘッダのコードビット)が"1"(ON)のパケットを送り、その反応でポートの状態を確認する ***ACKスキャン [#m21c1bd6] -ACKフラグ(TCPヘッダのコードビット)が"1"(ON)のパケットを送り、その反応でポートの状態を確認する ***Nullスキャン [#f77fd491] -TCPヘッダのコードビットの全てが"0"(OFF)のパケットを送り、その反応でポートの状態を確認する ***クリスマスツリースキャン [#a03a0cef] -URG, PSH, FINフラグ(TCPヘッダのコードビット)の3つのフラグが"1"(ON)のパケットを送り、その反応でポートの状態を確認する *スタックフィンガープリンティング [#d41eae4a] -アプリケーションの種類・バージョンや、調査対象の応答の仕方などから、OSの種類やバージョンを調査する *ポートスキャンツール [#g863688a] **nmap [#s4dc62fd] -「[[nmap]]」参照 **flan [#j314d8ff] --A pretty sweet vulnerability scanner (CloudFlare)~ https://github.com/cloudflare/flan ~ https://blog.cloudflare.com/introducing-flan-scan/ **sx [#g0271c83] https://github.com/v-byte-cpu/sx **masscan [#c0cc1fb2] https://github.com/robertdavidgraham/masscan *ポートスキャン対策 [#tf1d7734] **サーバ環境の情報がバレることを防ぐ方法 [#wddbd176] -Webサーバ --デフォルトページ(index.htmlなど)を漏れなく配置する --詳細なエラーメッセージを出力しないよう設定する --HTTPレスポンスにWebサーバのソフトウェアの名称やバージョン情報を出力しないよう設定する *関連サイト [#e6ba9662] -セキュリティ法律相談室---不正アクセス - 日経XTECH~ -セキュリティ法律相談室---不正アクセス(2003.09.05) - 日経XTECH~ https://xtech.nikkei.com/it/members/NBY/techsquare/20030904/1/ *関連用語 [#qcad0666] -[[解析]] -[[脆弱性]] -[[ネットワーク]] -[[フットプリンティング]] -バージョンスキャン -[[IDS]] -[[IPS]]