タグ

nmapに関するshutaroのブックマーク (5)

  • 己を知り、敵を知る――Nmapで見つめ直す自分の姿 ― @IT

    この記事が公開されるころは、年始ということでバタバタとしていることだろう。「長期休暇後」「新年を迎えて」といったように節目となり、心機一転という心境にもなるのではないだろうか。 そんな気持ちもあって今回は、自身が管理しているネットワークに対してポートスキャンを行い、開放しているサービスの確認・把握をいま一度行ってみようと思う。 ※ご注意 オープンポートの確認とはいえ、自身の管理下にないネットワークに行った場合は、攻撃行為と判断される場合があり、最悪の場合、法的処置を取られる可能性もあります。このような調査を行う場合は、くれぐれも許可を取ったうえで、自身の管理下にあるネットワークやサーバに対してのみ行ってください。 また、稿を利用した行為による問題に関しましては、筆者およびアイティメディア株式会社は一切責任を負いかねます。ご了承ください。 敵は外部から――その「外部」って何を差してますか?

    己を知り、敵を知る――Nmapで見つめ直す自分の姿 ― @IT
  • 第4回 新GUI:tracerouteからネットワーク図を自動描画

    フォティーンフォティ技術研究所 取締役技術担当 金居 良治 連載の最後として,次期GUI(グラフィカル・ユーザー・インタフェース)の「UMIT」を紹介しよう。現在,リリース版に含まれているGUIであるNMapFEに比べて格段に使いやすくなっており,機能も豊富になるようである。 nmapは既に多数の機能を持っており,コマンドライン・オプションの体系は非常に複雑になっている。筆者も,普段使わないオプションを指定する場合はnmap -h|lessやman nmapして必要なオプションを探さなくてはいけないくらいである。こういう時,GUIがあれば操作は容易になる。さらにUMITにはコマンドラインにない,「プロファイル」という一種のテンプレートのようなものにオプション設定をまとめて保存しておくことができる。この機能により,複数ホストを別々のオプションで定期的にスキャンする,といった場合での操作性が格

    第4回 新GUI:tracerouteからネットワーク図を自動描画
  • 第3回 実際にOSを検出してみる

    フォティーンフォティ技術研究所 取締役技術担当 金居 良治 fingerprintが得られたら,nmapの持っているデータベースと比較して,内容が一致するものを表示する。完全に一致するOSが見付からない場合には,--osscan-guessオプションでOSを推測することができる。 OSの推測では,fingerprintとデータベースにあるOS情報の一致率を求め,その一致率の最も高かったものを表示する。例えば,SEQのSPテストが一致している場合には,25ポイントが加算される。一致していなければ加算されない。このように一致したテストのポイントのみ計算し,全ポイントに対する割合を求めることで一致率を計算する。 ただしテストには重要なものとそうでないものがあるため,各テストにはウエイト値が割り当ててあり,重要なテストほど結果に大きく影響するようになっている。これにより,比較的高い精度でOSを推測

    第3回 実際にOSを検出してみる
    shutaro
    shutaro 2007/10/13
  • 第1回 ポート・スキャナ,使いこなせますか:ITpro

    フォティーンフォティ技術研究所 取締役技術担当 金居 良治 ポート・スキャナは元々,リモート・ホストの開いているポートをスキャンするシンプルなツールだったが,最近は様々なセキュリティ関連機能が実装され,便利になっている。例えばリモート・ホストが搭載するTCP/IPスタックの挙動の違いなどからOS名を検出したり,簡単なぜい弱性チェックを実行したりできる。 半面,ポート・スキャナ自体は複雑になっている。ポート・スキャンという技術自体はシンプルなのだが,実はツールとしてのポート・スキャナを使いこなすことが難しくなっているのである。そこで稿では,ポート・スキャナとして著名なフリーツールの「nmap」を取り上げ,その最新機能を技術面から解説する。 nmapはポート・スキャナとしてはもちろん,OS検出などの周辺機能が充実していることで有名である。OS検出エンジンのデータベースは非常に充実しており,商

    第1回 ポート・スキャナ,使いこなせますか:ITpro
    shutaro
    shutaro 2007/10/12
  • 第2回 OS情報検出のひみつ

    フォティーンフォティ技術研究所 取締役技術担当 金居 良治 最近,nmapに新しい方法のOS検出機能が実装された。第2世代OS検出エンジンである。今回は,この第2世代のOS検出エンジンについて解説する。ただその前に,そもそものOS検出の仕組みを簡単に説明しておこう。 OS検出を実施するには,まずTCP/IP/ICMPパケットに含まれる様々な特徴パラメータを抽出したデータベースが必要不可欠になる。どのパケットからどのようなパラメータを抽出するかはOS検出エンジンによる。例えば最近のOSの多くはTCP ISN(初期シーケンス番号)の最大公約数が限りなく1に近い。 これに対して古いスイッチやプリンタの中にはかなり大きな値のものがある。HP-UXなどいくつかのOSでは,TCP RST のデータ部分にテキストでエラー・メッセージを格納して送信するようになっている。これはRFC 1122 4.2.2.

    第2回 OS情報検出のひみつ
    shutaro
    shutaro 2007/10/12
  • 1