「TCP FINスキャン」の版間の差分

提供: セキュリティ
移動: 案内検索
(ページの作成:「TCP FINスキャン とは、ポートスキャンの対象サーバのログにスキャンのログを残さないステルススキャンの方法の1つ...」)
 
 
行21: 行21:
 
* [[ポートスキャン]]
 
* [[ポートスキャン]]
 
* [[nmap]]
 
* [[nmap]]
 +
* [[TCP]]
 
<!-- vim: filetype=mediawiki
 
<!-- vim: filetype=mediawiki
 
-->
 
-->

2014年11月9日 (日) 12:56時点における最新版

TCP FINスキャン とは、ポートスキャンの対象サーバのログにスキャンのログを残さないステルススキャンの方法の1つです。ポートの開閉状態を調べるために、通常の接続を行う場合、サーバにログが残されます。TCP FINスキャンでは、ネットワークの接続が確立する前に、接続を終了する「FINパケット」を送信し、サーバの応答を見ます。通常の接続は、SYNパケットを送信しますが、このスキャンでは、接続をしていない状態から、いきなりFINパケットを送信し、RSTパケットが返ってくれば、ポートが開いている、反応がなければ、閉鎖していると判断します。

読み方

TCP FINスキャン
てぃーしーぴー ふぃん すきゃん

概要

TCP FINスキャンでは、TCPのFINビットだけが設定されたパケットを送信します。

使い方

nmapを利用して、TCP FINスキャンを行う方法は、以下の通りです。

nmap -sF target.domain.local

関連項目