タグ

winpcapとPortScanに関するTsuSUZUKIのブックマーク (2)

  • ポートスキャンツール「Nmap」を使ったセキュリティチェック 3ページ | OSDN Magazine

    ポートスキャンで使用する方式を選択する Nmapでは複数のポートスキャン方式が実装されており、目的や状況に応じてポートスキャン方式を選択できる。通常はデフォルトで利用されるTCP SYNスキャンもしくはTCP Connectスキャンで十分なのだが、対象のホストがIPS(侵入検知システム)やファイアウォールなどで守られている場合、それ以外のスキャン方式を選択することでこれらを回避できる可能性がある。自分が管理しているサーバーに対してこのような特殊なポートスキャン方式を利用することはあまりないだろうが、Nmapがどのようにポートスキャンを行っているかを理解する補助として、Nmapで利用できるポートスキャン方式のいくつかを簡単に説明しておこう。 TCP SYNスキャン(-sS) もっとも基的なポートスキャン方式が「TCP SYNスキャン」だ。「ステルススキャン」とも呼ばれている。このスキャン方

    ポートスキャンツール「Nmap」を使ったセキュリティチェック 3ページ | OSDN Magazine
    TsuSUZUKI
    TsuSUZUKI 2013/04/11
    "UDPスキャン(-sU) TCP Nullスキャン(-sN)、FINスキャン(-sF)、Xmasスキャン(-sX) TCP ACKスキャン(-sA) TCPウィンドウスキャン(-sW) TCP Maimonスキャン(-sM)"
  • ポートスキャンツール「Nmap」を使ったセキュリティチェック 2ページ | OSDN Magazine

    Nmapを使ったポートスキャンを行う Nmapのコアとなるのが、コマンドラインツールであるnmapコマンドだ。nmapコマンドの使い方はどのプラットフォームでも同じで、付属ドキュメントや「man nmap」コマンドで表示できるmanページでそのコマンドライン引数やオプションを確認できる。そのほか、NmapのWebサイトには日語のドキュメントも用意されている(Nmap リファレンスガイド)。ただし、nmapコマンドには非常に多くのオプションが用意されており、manページの分量も多い。そこで、以下ではその基的な機能に絞ってその使い方を解説していく。 シンプルなポートスキャン nmapコマンドのもっともシンプルな使い方は、以下のように対象とするホスト名を指定してnmapコマンドを実行するものだ。 # nmap example.com/ Starting Nmap 5.51 ( http://

    ポートスキャンツール「Nmap」を使ったセキュリティチェック 2ページ | OSDN Magazine
    TsuSUZUKI
    TsuSUZUKI 2013/04/11
    "nmap -v example.com" "nmap -A example.com" "nmap -p 203.0.113.1-100" "IPSなどの防御システムが導入されているホストに対しては-T0や-T1といったオプション" "で" "回避できる可能性" "TCP SYNスキャン(-sS)" "TCP connectスキャン(-sT)"
  • 1