情報セキュリティスペシャリスト
情報技術者試験まとめへ

情報セキュリティマネジメント(4)

ポートスキャン

ネットワークを通じてサーバに連続してアクセスし、保安上の弱点(セキュリティホール)を探す行為。本来の目的は、使用したいポートが通信可能であること、あるいは、使用していないポートが通信不能であることをコンピュータやルータの管理者が確認すること

目的と実行方法


インターネット上で公開されているサーバコンピュータは「TCP/IP」と呼ばれる通信規約(プロトコル)に従って動作していて、通常は「ポート」と呼ばれる接続窓口を複数用意して、利用者からの接続を待っている
ポートスキャンは、このポートに順番にアクセスし、サーバ内で動作しているアプリケーションソフトやOSの種類を調べ、侵入口となりうる脆弱なポートがないかどうか調べる行為
ポートスキャンの結果、セキュリティホールが発見されると、侵入用のプログラムを使って不正侵入を行うことが多い

目的

以下のサービス(メールのやり取りやHPデータの送信等)を探す

インターネットの公開すべきでないサービスの例
サービス名ポート番号概要
telnet23Telnet
tftp69簡易FTPサービス
pop3110メール受信
sunrpc111SUN Remote Procedure Call
epmap135DCE準拠のRPC
netbios-ns137NETBIOS名前サービス
netbios-dgm138NETBIOSデータ通信
netbios-ssn139NETBIOSセッション通信
snmp161SNMP(ネットワーク管理)
sumptrap162SNMP(ネットワーク管理:異常報告)
microsoft-ds445ダイレクトホスティングSMBサービス
rexec512UNIX環境のリモートコマンド実行
rlogin513UNIX環境のリモートログインサービス
rsh514リモートチェル(TCP)
syslog514シスログ(UDP)
ms-sql-s1433Microsoft SQL Server
ms-sql-m1434Microsoft SQL Monitor
nfs2049Network File System-Sun Microsystems

実行方法

Telnetクライアントなどを使用して行うことも可能だが、無償で公開されているツールを使用するケースが大半。代表的なツールはNmap、Zenmapなど

Nmap(Network Mapper)

オープンソースで開発・提供されているポートスキャンツール。OSが提供するソケット機能を利用するだけでなく、ポートスキャンに使用するパケットを独自に生成することで、高速なポートスキャンやファイアウォール/IPS(侵入検知システム)で保護されたサーバに対するポートスキャンを可能にしているのが特徴。また、対象とするホストの挙動からそのOSやバージョンと行った情報を推測、稼働しているサーバーソフトウェアの種類やバージョンを取得する、いった機能も備えている。

スタックフィンガープリンティング

サーバOSを推測する手法のこと

バナー・チェック

サーバ上で利用されているアプリケーションの名称やバージョン番号を調査すること

種類と仕組み


主な方法
方法TCP/UDP概要
TCP
スキャン
TCP標的ポートに接続し、3wayハンドシェークと呼ばれる
SYN−SYN/ACK−ACKのシーケンスを実行する
被攻撃サイトにおいてスキャン行為の検出は容易
SYN
スキャン
TCP完全なTCP接続を行わないスキャン手法
ハーフオープンスキャンまたはステルススキャンと呼ばれる
接続するかわりに、SYNパケットを標的のポートに送信する
ターゲットホストのログには記録されない
・標的ポートからSYN/ACKを受信した場合、アクティブ状態
・標的ポートからRST/ACKを受信した場合、非アクティブ状態
UDP
スキャン
UDP標的ポートにUDPパケットを送信
パケットフィルタリングを施したディバイスに対するUDPスキャンは、比較的時間がかかる
UDPの性質上、ネットワーク越しにスキャンを行う場合の信頼性は非常に低くなる
・応答なしの場合、アクティブ状態
・"ICMP port unreachable"を受信した場合、非アクティブ状態
FIN
スキャン
TCPFINフラグをONにしたパケットを送信する手法
この手法は、UNIXのBSDソケットにしか通用しない
・標的ポートからRST/ACKを受信した場合、非アクティブ状態
ACK
スキャン
TCPACKフラグをONにしたパケットを送信する手法
サービスが提供されていない場合、TCPヘッダーのウィンドウサイズが0となり、ポートが開いているかどうかを判断する
ファイアウォールのフィルタリング状況を確認するために使われる
クリスマス
ツリー
スキャン
TCP標的ポートに、FIN、URG、PUSHパケットを送信する手法
この手法は、UNIXのBSDソケットにしか通用しない
・標的ポートからRST/ACKを受信した場合、非アクティブ状態
NULL
スキャン
TCP全てのフラグを"0"にするスキャン手法
この手法は、UNIXのBSDソケットにしか通用しない
・標的ポートからRST/ACKを受信した場合、非アクティブ状態

対策

予防・防止
検知・追跡

各ポートへのアクセスを連続ではなくある程度の時間を空け、かつポート番号をランダムに選択して行われた場合、検知が非常に困難である

回復

予防・防止対策が万全であれば特に問題なし

 

ページトップへ 次へ