ここでは 自分自身でサーバを構築して セキュリティ確保、不要なサービスが稼動していないか 等
ネットワーク経由で 自分で調査できるツールとして nmapについて記述します。
nmap本体 tar.gzファイルを 落としてきてインストールしました。(詳細は省きますm(__)m)
ホストのOSを判別 (root権限で・・・実行)
# nmap -v -O 192.168.1.5
Starting nmap 3.30 ( http://www.insecure.org/nmap/
) at 2003-12-05 19:01 JST
Host sub2.yumidon.com (192.168.1.5) appears
to be up ... good.
Initiating SYN Stealth Scan against
sub2.yumidon.com
(192.168.1.5) at 19:01
Adding open port 8080/tcp
←はい(ーー;)8080ポート使用してる
The SYN Stealth Scan took 10
seconds to scan
1644 ports.
8080/tcp open http-proxy
Device type: general purpose
Running: FreeBSD 4.X
←OS 丸見えじゃん(T_T)
OS details: FreeBSD 4.6.2-RELEASE - 4.8-RELEASE
Uptime 43.769 days (since Thu
Oct 23 00:33:36
2003)
Nmap run completed -- 1 IP address (1 host
up) scanned in 14.338 seconds
ステルススキャン
(完全なTCP接続を行わないスキャン。中途半端、気持ち悪いじゃん。だからlogにも残らない。)
# nmap -v -sS 192.168.1.2
Starting nmap 3.30 ( http://www.insecure.org/nmap/
) at 2003-12-06 12:11 JST
Host sub.yumidon.com (192.168.1.2) appears
to be up ... good.
Initiating SYN Stealth Scan against
sub.yumidon.com
(192.168.1.2) at 12:11
Adding open port
openされているポートが表示されます。
The SYN Stealth Scan took 0 seconds to scan
1644 ports.
Interesting ports on sub.yumidon.com (192.168.1.2):
(The 1634 ports scanned but not shown below
are in state: closed)
Port State Service
ここに サービス状況が表示されます。
Nmap run completed -- 1 IP address (1 host
up) scanned in 0.816 seconds
ステルススキャンの場合 syslogにも残りません(>_<)
そこで 威力をはっきするのが iplogツールになります。(iplogについては
ここ)
[root@sub log]# cat iplog | tail
Dec 6 12:11:12 TCP: SYN scan detected [ports
1541,328,288,962,721,1489,1457,10083,833,134,...]
from
server2.yumidon.com (192.168.1.4)
しっかり 足跡残ってます( ̄∇ ̄)