雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
ポートスキャンツール【nmap】【zenmap】
自分のPCや、自分が管理しているサーバにおいて、どのポートが解放されているのか、知りたい時は無いだろうか。
空いているポートが、外部に向けて空いているべきポート(80、443等)であれば問題ないが、内部ネットワーク内での利用を想定したポート(23、135、137、138)がインターネットに公開されている場合、注意が必要となる。
23:telnet(ネットワークに繋がれたコンピュータを遠隔操作)
135:DCE endpoint resolution(RPCに利用されるポートで、ネットワーク上の異なるマシンで処理を実行)
137:NETBIOS Name Service(NetBios名前解決サービス)
138:NETBIOS Datagram Service(NetBiosのコンピュータ一覧を得るブラウジングサービス)
ポートスキャンツールとして最もメジャーなのが、
nmap
である。
nmapはCUIベースのツールで、Linux環境で使われることが多いイメージ。
ちなみに
zenmap
はGUIのツールでWindowsでも利用することが可能。
そのため、ポートスキャン実施の敷居は結構低くなっていると感じている。
ただ、敷居が低くなっているからと言って、気軽に実施することはオススメできない。
ポートスキャンを攻撃者視点で考察した場合、攻撃対象に潜入するための足掛かりとして、使うツールでもある。
つまり、使い方を誤ると不正アクセスとされてしまう可能性がある。
「できる」「できない」と、「やってよい」「やってはいけない」はしっかり分別した上で、これらのツールを活用していきたい。
【nmap、zenmap入手先】
https://nmap.org/download.html
【バックアップ】
https://www.dropbox.com/sh/gowyxvg2lhdkxbw/AACp0y1j1NgHvYrYt64Gp3Vta?dl=0
【参考】
https://www.websec-room.com/2014/02/08/1788