ポート スキャン ツールとは、サーバーまたはホスト上の開いているポートを検出するために使用されるツールを指します。これらは、コンピュータ管理者がセキュリティ ポリシーを確認するためによく使用し、攻撃者がターゲット ホスト上で動作しているネットワーク サービスを識別するために使用します。
#ポート スキャナーは、サーバーまたはホスト上で開いているポートを検出するために使用されるツールを指します。
は、コンピュータ管理者がセキュリティ ポリシーを確認するために、また攻撃者がターゲット ホスト上で動作しているネットワーク サービスを識別するためによく使用されます。 (推奨される学習: PHP ビデオ チュートリアル )
ポート スキャンの定義は、クライアントが対応するリクエストを一定範囲のサーバー ポートに送信し、使用できるポートを確認することです。 。これ自体は悪意のあるネットワーク活動ではありませんが、ネットワーク攻撃者がターゲットのホスト サービスを検出し、サービスの既知の脆弱性を悪用するための重要な手段でもあります。ポート スキャンの主な目的は、依然としてリモート マシン上のサービスの可用性を確認することだけです。 複数のホストをスキャンして特定のポートを取得することを、特定のサービスを取得するためのポート スイープ (ポートスイープ) と呼びます。たとえば、SQL サービスに基づくコンピュータ ワームは、多数のホスト上の同じポートをスイープして、ポート 1433 で TCP 接続を確立します。タイプ
##TCP スキャン最も単純なポート スキャン ツールは、オペレーティング システムのネイティブ ネットワーク機能を使用し、通常は代替ツールとして使用されます。 SYN スキャンのオプション。 Nmap は Unix のような connect() コマンドを使用するため、このモードを接続スキャンと呼びます。ポートが開いている場合、オペレーティング システムは TCP 3 ウェイ ハンドシェイクを完了でき、ポート スキャン ツールはサービス拒否攻撃を防ぐために新しく確立された接続をすぐに閉じます。このスキャン モードの利点は、ユーザーに特別な許可が必要ないことです。ただし、オペレーティング システムのネイティブ ネットワーク機能を使用して低レベルの制御を実現することはできないため、このスキャン方法は一般的ではありません。また、TCP スキャンは、特にポート スイープの手段として簡単に検出できます。これらのサービスは送信者の IP アドレスを記録し、侵入検出システムがアラートをトリガーする可能性があります。 [1]
SYN スキャンSYN スキャンは、別のタイプの TCP スキャンです。ポート スキャン ツールは、オペレーティング システムのネイティブ ネットワーク機能を使用せず、独自に IP パケットを生成して送信し、その応答を監視します。このスキャン モードは完全な TCP 接続を確立しないため、「セミオープン スキャン」と呼ばれます。ポート スキャン ツールは SYN パケットを生成し、ターゲット ポートが開いている場合は SYN-ACK パケットが返されます。スキャン側は RST パケットで応答し、ハンドシェイクが完了する前に接続を閉じます。ポートが閉じられているがフィルタリングが使用されていない場合、ターゲット ポートは RST パケットを返し続ける必要があります。
このネットワーク悪用の粗雑な方法には、いくつかの利点があります。これにより、スキャン ツールがパケットの送信時間と応答の待機時間を完全に制御できるようになり、応答をより詳細に分析できるようになります。ターゲット ホストをスキャンするどの方法が侵入性が低いかについては議論がありますが、SYN スキャンには完全な接続が確立されないという利点があります。ただし、RST パケットは、特にプリンタなどの単純なネットワーク デバイスの場合、ネットワークの輻輳を引き起こす可能性があります。
UDP スキャンUDP スキャンも可能ですが、技術的な課題がいくつかあります。 UDP はコネクションレス型プロトコルであるため、TCP SYN に相当するパケットはありません。ただし、開いていないポートに UDP パケットが送信された場合、ターゲット システムは ICMP ポート到達不能メッセージで応答します。ほとんどの UDP ポート スキャナはこのスキャン方法を使用し、欠落している応答を使用してポートが開いているかどうかを推測します。ただし、ポートがファイアウォールによってブロックされている場合、このメソッドはポートが開いていると誤って報告します。ポート到達不能メッセージがブロックされると、すべてのポートが開いているように見えます。このメソッドも ICMP レート制限の対象となります。
もう 1 つのアプローチは、アプリケーション層の応答を生成することを期待して、アプリケーション固有の UDP パケットを送信することです。たとえば、DNS サーバーが存在する場合、ポート 53 に DNS クエリを送信すると応答が返されます。この方法は、開いているポートを識別する上でより信頼性が高くなります。ただし、アプリケーション固有のプローブ パケットが使用可能な場合は、ポート スキャンに限定されます。一部のツール (NMAP など) には通常、UDP サービス用のプローブが 20 個未満ありますが、商用ツール (NESUS など) には 70 個ものプローブがあります。場合によっては、サービスがポートでリッスンしていても、特定のプローブ パケットに応答しないように構成されていることがあります。
PHP 関連の技術記事の詳細については、
PHP グラフィック チュートリアル以上がポートスキャンツールの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。