TCP SYNスキャン

提供: セキュリティ
2013年8月19日 (月) 23:55時点におけるDaemon (トーク | 投稿記録)による版

(差分) ←前の版 | 最新版 (差分) | 次の版→ (差分)
移動: 案内検索
スポンサーリンク

TCP SYNスキャン とは、サーバにログを残さずにポートスキャンを行うステルススキャン の1つです。

読み方

TCP SYNスキャン
てぃーしーぴー すぃん すきゃん

概要

ポートスキャンは、サーバに接続を試みることで、ポートの開閉状態を確認します。 普通に接続を試してしまうと、サーバ側にログが残るため、ポートスキャンの実施が証拠として残ります。これを回避するため、接続手順の最後でキャンセルを意味するリセットのパケットを送信することで、接続作業を中断し、ログに証拠を記録しないのがTCP SYNスキャン です。

TCP SYNスキャンでは、3ウェイ・ハンドシェイク の3番目で、ACKパケットを送信せず、RSTパケットを送信します。

  1. クライアントからサーバに SYNパケット を送信します。
  2. サーバは、クライアントへ SYN ACKパケット を返信します。
  3. クライアントは、サーバに RSTパケット を送信し、接続を中断します。

ポートの開閉状態の判断の仕方は、以下の通りです。

ポートが開いている
SYN ACKパケット が返ってくる。
ポートが閉じている; RST ACKパケット が返ってくる。

使い方

  • nmapTCP SYNスキャン のオプションは、 -sS です。
nmap -sS my.addr.local

関連項目




スポンサーリンク