「TCP SYNスキャン」の版間の差分
提供: セキュリティ
(ページの作成:「<!-- vim: filetype=mediawiki --> TCP SYNスキャン とは、サーバにログを残さずにポートスキャンを行うステルススキャン の1...」) |
|||
行18: | 行18: | ||
# サーバは、クライアントへ [[SYN ACKパケット]] を返信します。 | # サーバは、クライアントへ [[SYN ACKパケット]] を返信します。 | ||
# クライアントは、サーバに [[RSTパケット]] を送信し、接続を中断します。 | # クライアントは、サーバに [[RSTパケット]] を送信し、接続を中断します。 | ||
+ | |||
+ | ポートの開閉状態の判断の仕方は、以下の通りです。 | ||
+ | |||
+ | ;ポートが開いている: [[SYN ACKパケット]] が返ってくる。 | ||
+ | ;ポートが閉じている; RST ACKパケット が返ってくる。 | ||
== 使い方 == | == 使い方 == | ||
行29: | 行34: | ||
* [[nmap]] | * [[nmap]] | ||
* [[SYN]] | * [[SYN]] | ||
+ | * [[ポートスキャン]] |
2013年8月19日 (月) 23:55時点における最新版
TCP SYNスキャン とは、サーバにログを残さずにポートスキャンを行うステルススキャン の1つです。
読み方
- TCP SYNスキャン
- てぃーしーぴー すぃん すきゃん
概要
ポートスキャンは、サーバに接続を試みることで、ポートの開閉状態を確認します。 普通に接続を試してしまうと、サーバ側にログが残るため、ポートスキャンの実施が証拠として残ります。これを回避するため、接続手順の最後でキャンセルを意味するリセットのパケットを送信することで、接続作業を中断し、ログに証拠を記録しないのがTCP SYNスキャン です。
TCP SYNスキャンでは、3ウェイ・ハンドシェイク の3番目で、ACKパケットを送信せず、RSTパケットを送信します。
- クライアントからサーバに SYNパケット を送信します。
- サーバは、クライアントへ SYN ACKパケット を返信します。
- クライアントは、サーバに RSTパケット を送信し、接続を中断します。
ポートの開閉状態の判断の仕方は、以下の通りです。
- ポートが開いている
- SYN ACKパケット が返ってくる。
- ポートが閉じている; RST ACKパケット が返ってくる。
使い方
- nmap の TCP SYNスキャン のオプションは、 -sS です。
nmap -sS my.addr.local