« Perl Script によるCGIを使用するときの注意点 | メイン | カーネル再構築 »

2004年01月22日

ポートスキャンで開始されるサーバー攻撃を予防するために

[作成日 2003-03-05 19:30:34]

ポートスキャンツールについて
Unix系においても作動する nmap をダウンロードします。本ツールは高性能、オープンソースのフリーソフトです。クラッカー行為 ないし 悪意のないハッカー行為として、他人や他社のネットワークを探査することも可能ですが、自宅・自社サーバーのセキュリティーチェックのために利用して下さい。
サーバー内の 65535個に及ぶ tcp ポートなどをスキャンし、オープンポートなど表示します。
インストール方法
% gzip -cd nmap-VERSION.tgz | tar xvf -
% cd nmap-VERSION
% ./configure
% make
% su root
# make install

使用方法は(たとえば、/home/user/にインストールしたとき)、
% /home/user/nmap-3.00/nmap -o portscan20030303.txt localhost

(txtファイルなどに書き込むときのオプションは、小文字のオー o )です。
オプションなどのヘルプは、

% /home/user/nmap-3.00/nmap -h
で一覧表示されます。

検出されたポートの説明 ⇒Internet Security Systems 邦訳されたサイト ⇒ 東陽テクニカ株式会社 「ポート・テーブル」と入力して下さい。

実際に改ざんされたサイトのOpenPort(TCP)ランキング ⇒ Eiji James Yoshida氏による penetration technique research site

サーバ上で "open" ポートがあれば、稼働しているサービス(サーバ・アプリケーション)を直ちに特定できます。
例)
Port State Service
80/tcp open http
です。
攻撃者は、各サービスのセキュリティホールを探し攻撃を考え、サーバ管理者は、迅速なセキュリティ対策に取り組みます。的確!? スピーディ!?であるか否かは、IT知識(能力)の勝負といえるでしょうが、大規模なサーバーであれば、管理側には、コスト面で多大な負担がかかります。
サーバーアプリケーションの設定ファイルの属性 パーミッション,バグやセキュリティ勧告の有無など、着実にチェックしましょう。

投稿者 support : 2004年01月22日 15:47

トラックバック

このエントリーのトラックバックURL:
trackbacklink 12

コメント

コメントしてください

サイン・インを確認しました、 . さん。コメントしてください。 (サイン・アウト)

(いままで、ここでコメントしたとがないときは、コメントを表示する前にこのウェブログのオーナーの承認が必要になることがあります。承認されるまではコメントは表示されません。そのときはしばらく待ってください。)


情報を登録する?




 Modified by Toshiaki YAMAMURA    Powered by Movable Type
 ■シックス・アパート株式会社より「個人用ライセンス」を取得し、Movable Type にて情報提供中です. ■ハンドル名とメールアドレスを入力すると、自由にコメント投稿できます. 但し、15歳未満のお子供は必ず保護者の指導・監督下で行って下さい. ■本ウエブログでは、サイト管理・運営者が著しく不利益と判断するコメントや他人を誹謗中傷するコメントは、直ちに削除いたします.