Webセキュリティの小部屋

Twitter のフォローはこちらから Facebook ページはこちら Google+ページはこちら RSSフィードのご登録はこちらから
公開日:2014年1月9日

Nmap を使ってポートスキャンを行う

Kali Linux のインストールと設定も終了しましたので(記事1記事2)、今度は実際に Web サイトに対してポートスキャンを行ってみます。

ポートスキャンには Nmap を使用しますが、Kali Linux には最初からインストールされています。

Nmap とは

Nmap とはオープンソースで開発されているポートスキャンツール(ポートスキャナ)で、サーバーが公開しているポート(サービス)の状況を確認することができます。

また、OS の情報を推測したり、稼働しているサーバーソフトウェアの種類やバージョンを取得することもできます。

Nmap で検出できるポートの STATUS は、以下の6つがありますが、とりあえず open と closed さえ覚えておけば、開発者としては十分でしょう。

  • open - ポートが空いている
  • closed - ポートが閉じている
  • filtered
  • unfiltered
  • open|filtered
  • closed|filtered

診断対象

診断対象の Web サーバーは、Badstore.net という脆弱性をあらかじめ組み込まれたテスト用環境の Linux を使用します。

Badstore.net のセットアップについては、以下の記事を参照してください。

Kali Linux で Nmap を使用する

Kali Linux で Nmap を使用するには、[アプリケーション] – [Kali Linux] – [Top 10 Security Tools] – [nmap] から起動します。

pic01

Nmap を起動すると、Nmap のオプションの説明付きのコンソールが起動されます。

pic02

では、実際に、Badstore.net のサーバー (192.168.11.7) を Nmap でスキャンしてみましょう。

Badstore.net のサーバーでは、HTTP と HTTPS と MySQL のポートがオープンされていることが分かります。

今度は、オプションの –A を付けて、OS の種類やサーバーソフトウェアの種類とバージョンを取得してみましょう。

かなり詳しい情報が取得できました。

OS は Unix で、Apache や OpenSSL が使用されていることとバージョンが分かります。Trace メソッドが有効になっていることも分かります。MySQL のバージョンも分かりますね。

このようにして、Nmap でポートの状況の確認を行うことができます。

もし、不要なポートが空いていることが分かったら、サービスを止め、ポートを塞ぎましょう。

まとめ

Nmap を使えば、簡単にポートスキャンを行うことができ、サーバー設定の不備を発見できることが分かりました。是非、有効に活用しましょう。

但し、自分の管理下にないサーバーに対してポートスキャンを行うことは、攻撃をしかけていると受け取られても仕方がないので、決して行わないようにしてください。

参考サイト


スポンサーリンク




カテゴリー:ツール

Twitter でも、いろんな情報を発信しています。



コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

CAPTCHA