![見出し画像](https://assets.st-note.com/production/uploads/images/150350907/rectangle_large_type_2_e7c9560cacbe9f9f4da14cea9ae272d3.jpeg?width=1200)
諜報業界用語: 「(コンピュータハッカーの)ポートスキャン」
今回は「(コンピュータハッカーの)ポートスキャン」について見ていきましょう。
コンピュータハッカーのやる、ポートスキャン?
パソコンのポートスキャン??
一言では、ポートはパソコンの玄関と考え、ハッカーは裏口の空いている扉を探そうとします、それがポートスキャンです。
ウイルス対応ソフトがインストールされているは、そのディフォルトで開けっ放し(昔のOSでは開きっぱなしも多し)のところをスキャンをかけて探し出し、そこからターゲットのパソコンの中へ侵入しやりたい放題(ファイルを盗んだり、書き換えたり)をするという感じです。 もしくは、パスワードファイルを解析し、パソコンの持ち主のアクセスしたところにアクセスをしまくるということも可能です。
今どきのはよくわかりませんが、昔のWindowsなどのOSは、この裏口ポートがディフォルトで開きっぱなしだったので適当なIPアドレスをたどりハッカーが不法アクセスを手掛かりにしていたようです。
この記事を書いている本人が、パスワードファイルを解読されとんでもない目にあっているのでわかります(苦笑)。
下記に簡単な意味のまとめたものです。
_*_*_
「ポートスキャン」: ハッカーが標的となるコンピュータやネットワークに対して、開いているポートを探し出し、そのシステムの脆弱性を特定するために用いられる手法です。
目的:
脆弱性の発見: 開いているポートの種類やバージョンを特定し、そのシステムに存在する可能性のある脆弱性を洗い出す。
攻撃経路の探索: 脆弱性が見つかると、その脆弱性を悪用してシステムに侵入し、データを盗んだり、システムを破壊したりする攻撃に繋げられます。
システムの把握: ネットワーク管理者が、ネットワーク内の機器の状態を把握するために、ポートスキャンを行うこともあります。
手法:
TCPスキャン: TCPプロトコルを利用した最も一般的なスキャン方法です。SYNパケットを送信し、相手からの応答によってポートの状態を判断します。
SYNスキャン: 3ウェイハンドシェイクを完了させずに、ポートの状態を判断する方法です。
コネクションスキャン: 3ウェイハンドシェイクを完了させ、接続を確立する方法です。
UDPスキャン: UDPプロトコルを利用したスキャン方法です。UDPパケットを送信し、ICMPエラーメッセージが返ってくるかどうかでポートの状態を判断します。
ICMPスキャン: ICMPプロトコルを利用したスキャン方法で、pingパケットを送信し、応答があるかどうかでホストの存在を確認します。
その他のスキャン: クリスマスツリースキャン、FINスキャン、NULLスキャンなど、様々なスキャン手法が存在します。
ポートスキャンの種類と特徴
ポートスキャンの更なる深堀りと具体的な例
ポートスキャンの種類と特徴(詳細)
TCPスキャン:
SYNスキャン: 3ウェイハンドシェイクの最初の段階であるSYNパケットのみを送信し、相手からの応答によってポートの状態を判断します。最も一般的なスキャン方法ですが、IDS (侵入検知システム) に検出されやすいという特徴があります。
コネクションスキャン: 3ウェイハンドシェイクを完全に完了させ、接続を確立してから切断します。SYNスキャンに比べて検出されにくいですが、ネットワークに負荷をかけるため、大規模なスキャンには不向きです。
FINスキャン: FINフラグを設定したパケットを送信し、応答によってポートの状態を判断します。一部のファイアウォールで誤検知を引き起こす可能性があります。
NULLスキャン: 全てのフラグをクリアしたパケットを送信し、応答によってポートの状態を判断します。古いシステムでは有効な場合がありますが、現代のシステムではあまり使用されません。
Xmasスキャン: FIN、URG、PUSHフラグを設定したパケットを送信し、応答によってポートの状態を判断します。
UDPスキャン: UDPパケットを送信し、ICMPエラーメッセージが返ってくるかどうかでポートの状態を判断します。TCPスキャンに比べて高速ですが、誤検知が発生しやすい場合があります。
ICMPスキャン: pingパケットを送信し、応答があるかどうかでホストの存在を確認します。ネットワークの構成を調べるために使用されます。
ポートスキャンツール
nmap: 最も有名なポートスキャンツールの一つで、豊富なオプションと高い柔軟性を備えています。
hping3: ICMPパケットの送受信をカスタマイズできるツールで、ネットワーク診断や攻撃シミュレーションに使用されます。
masscan: 高速なポートスキャンツールで、大規模なネットワークのスキャンに適しています。
ポートスキャンの対策
ファイアウォール: 不要なポートを閉じて、外部からのアクセスを制限します。
IDS/IPS: 侵入検知システム/侵入防止システムを導入し、ポートスキャンなどの攻撃を検知・阻止します。
脆弱性管理: OSやアプリケーションの脆弱性を常に最新の状態に保ちます。
honeypot: 攻撃者を誘き寄せるための囮のシステムを設置し、攻撃者の行動を監視します。
レート制限: 特定のIPアドレスからのアクセスを制限することで、ブルートフォース攻撃などを防ぎます。
ポートスキャンの事例とリスク
ポートスキャンは、ハッカーがシステムに侵入するための第一歩となることが多く、以下のようなリスクがあります。
情報漏洩: 侵入されたシステムから、機密情報が盗まれる可能性があります。
システム障害: システムが破壊され、業務が停止してしまう可能性があります。
サービス妨害: DDoS攻撃など、システムの利用を妨害される可能性があります。
なおさらなる詳細情報は、プロの方へお尋ねください。
まとめ
ポートスキャンは、ハッカーがシステムの脆弱性を特定し、攻撃を行うために利用する手法です。最新のポートスキャンツールや手法に対応するためには、常にセキュリティ対策を強化し、最新の情報を把握しておくことが重要です。