「TCP FINスキャン」の版間の差分
提供: セキュリティ
(ページの作成:「TCP FINスキャン とは、ポートスキャンの対象サーバのログにスキャンのログを残さないステルススキャンの方法の1つ...」) |
|||
行21: | 行21: | ||
* [[ポートスキャン]] | * [[ポートスキャン]] | ||
* [[nmap]] | * [[nmap]] | ||
+ | * [[TCP]] | ||
<!-- vim: filetype=mediawiki | <!-- vim: filetype=mediawiki | ||
--> | --> |
2014年11月9日 (日) 12:56時点における最新版
TCP FINスキャン とは、ポートスキャンの対象サーバのログにスキャンのログを残さないステルススキャンの方法の1つです。ポートの開閉状態を調べるために、通常の接続を行う場合、サーバにログが残されます。TCP FINスキャンでは、ネットワークの接続が確立する前に、接続を終了する「FINパケット」を送信し、サーバの応答を見ます。通常の接続は、SYNパケットを送信しますが、このスキャンでは、接続をしていない状態から、いきなりFINパケットを送信し、RSTパケットが返ってくれば、ポートが開いている、反応がなければ、閉鎖していると判断します。
読み方
- TCP FINスキャン
- てぃーしーぴー ふぃん すきゃん
概要
TCP FINスキャンでは、TCPのFINビットだけが設定されたパケットを送信します。
使い方
nmapを利用して、TCP FINスキャンを行う方法は、以下の通りです。
nmap -sF target.domain.local