「ステルススキャン」の版間の差分

提供: セキュリティ
移動: 案内検索
(ページの作成:「<!-- vim: filetype=mediawiki --> ステルススキャン (stealth scan) とは、サーバにログを残さずにポートスキャンを行う手法です。...」)
 
 
行1: 行1:
<!--
 
vim: filetype=mediawiki
 
-->
 
 
[[ステルススキャン]] (stealth scan) とは、サーバにログを残さずに[[ポートスキャン]]を行う手法です。
 
[[ステルススキャン]] (stealth scan) とは、サーバにログを残さずに[[ポートスキャン]]を行う手法です。
  
行10: 行7:
  
 
== 概要 ==
 
== 概要 ==
 
 
[[ポートスキャン]]は、サーバに接続を試みることで、ポートの開閉状態を確認します。
 
[[ポートスキャン]]は、サーバに接続を試みることで、ポートの開閉状態を確認します。
 
普通に接続を試してしまうと、サーバ側にログが残るため、[[ポートスキャン]]の実施が証拠として残ります。これを回避するため、通常の手順とは異なる応答を行うことで、ログを残さずにスキャンすることを[[ステルススキャン]]といいます。
 
普通に接続を試してしまうと、サーバ側にログが残るため、[[ポートスキャン]]の実施が証拠として残ります。これを回避するため、通常の手順とは異なる応答を行うことで、ログを残さずにスキャンすることを[[ステルススキャン]]といいます。
  
== 関連項目 ==
+
== ステルススキャンの種類 ==
 +
[[ポートスキャン]]は、やり方によっては、OSやサービスのログにスキャンの形跡を残します。サーバのログに痕跡を残さないスキャンのことを[[ステルススキャン]](stealth scan)と呼びます。
  
 +
[[ステルススキャン]]として、以下の手法があります。
 +
* 通信の接続が確立する前に RSTパケットを送信して、接続を中断する [[TCP SYNスキャン|SYNスキャン]]
 +
* 接続が確立しない状態で、FINパケットを送信する [[TCP FINスキャン|FINスキャン]]
 +
 +
== nmapにおけるステルススキャン ==
 +
=== FINスキャン ===
 +
[[TCP FINスキャン]]は、-sF オプションを使用します。
 +
<syntaxhighlight lang="bash">
 +
$ nmap -sF 192.168.0.1
 +
</syntaxhighlight>
 +
=== SYNスキャン ===
 +
[[TCP SYNスキャン]]/TCPハーフスキャン
 +
<syntaxhighlight lang="bash">
 +
$ nmap -sS 192.168.0.1
 +
</syntaxhighlight>
 +
=== NULLスキャン ===
 +
[[TCP SYNスキャン]]/TCPハーフスキャン
 +
<syntaxhighlight lang="bash">
 +
$ nmap -sN 192.168.0.1
 +
</syntaxhighlight>
 +
=== Xmasスキャン ===
 +
Xmasスキャン
 +
<syntaxhighlight lang="bash">
 +
$ nmap -sX 192.168.0.1
 +
</syntaxhighlight>
 +
 +
== ステルススキャン対策 ==
 +
== iptablesによるステルススキャン対策 ==
 +
以下の設定は、[[ステルススキャン]]を抑止するための基本ルールです。
 +
<syntaxhighlight lang="bash">
 +
iptables -A port-scan -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j RETURN
 +
iptables -A port-scan -j DROP
 +
 +
iptables -A INPUT -p tcp -j port-scan
 +
</syntaxhighlight>
 +
 +
== 関連項目 ==
 
* [[TCP SYNスキャン]]
 
* [[TCP SYNスキャン]]
 
* [[TCP FINスキャン]]
 
* [[TCP FINスキャン]]
 
* [[nmap]]
 
* [[nmap]]
 +
 +
<!--
 +
vim: filetype=mediawiki
 +
-->

2014年11月8日 (土) 20:14時点における最新版

ステルススキャン (stealth scan) とは、サーバにログを残さずにポートスキャンを行う手法です。

読み方

ステルススキャン
すてるすすきゃん
stealth scan
すてるすすきゃん

概要

ポートスキャンは、サーバに接続を試みることで、ポートの開閉状態を確認します。 普通に接続を試してしまうと、サーバ側にログが残るため、ポートスキャンの実施が証拠として残ります。これを回避するため、通常の手順とは異なる応答を行うことで、ログを残さずにスキャンすることをステルススキャンといいます。

ステルススキャンの種類

ポートスキャンは、やり方によっては、OSやサービスのログにスキャンの形跡を残します。サーバのログに痕跡を残さないスキャンのことをステルススキャン(stealth scan)と呼びます。

ステルススキャンとして、以下の手法があります。

  • 通信の接続が確立する前に RSTパケットを送信して、接続を中断する SYNスキャン
  • 接続が確立しない状態で、FINパケットを送信する FINスキャン

nmapにおけるステルススキャン

FINスキャン

TCP FINスキャンは、-sF オプションを使用します。

$ nmap -sF 192.168.0.1

SYNスキャン

TCP SYNスキャン/TCPハーフスキャン

$ nmap -sS 192.168.0.1

NULLスキャン

TCP SYNスキャン/TCPハーフスキャン

$ nmap -sN 192.168.0.1

Xmasスキャン

Xmasスキャン

$ nmap -sX 192.168.0.1

ステルススキャン対策

iptablesによるステルススキャン対策

以下の設定は、ステルススキャンを抑止するための基本ルールです。

iptables -A port-scan -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j RETURN
iptables -A port-scan -j DROP
 
iptables -A INPUT -p tcp -j port-scan

関連項目