|
痕跡を残さないスキャンの手法を「ステルススキャン」とか言います。別に難しいわけじゃなくって、ツールに標準で装備されているのでサルでも使えますが、よくわかってないで使っているサルが多いのも事実だったりします。もちろんハッカーならきっちり使いこなしてるわけですが、踏み台も複数段あることですし、当然ステルスじゃないほうが情報は多く得られるのも事実で、だからなのか何なのか「すてるす?そんなもんぜーんぜん使わんよ、わし」というような常連が私んとこのログにはいっぱいいます。すべて諸外国の方々ですけど。文化の違いなんでしょうかねえ。
まあ、そういった人々もいますが、それはそれとして、「ステルススキャン」についてちょっと考えていこうというのが今回の趣向です。基本的には実用は考えていません、特に困ってはいませんから(^^。今のところ、遊びではじめます、今後に期待しましょう。
で、ここでの話はUNIXに限るものとします。WindowsはなーんとRFCに逆らう動きをするので、ここでの説明に当てはまらない部分があるのですね。
■ まずはちょー基本 ■ 基本1(完全無防備) 念のため基本から押さえていきます。なーんにもフィルタリングしない場合、ポー トスキャンされるとどうなるか。ポートスキャンには特に断らない限り nmap を使っていきます。
というわけで、23 番がおまちかね、という事実と、フィルタリングしていないという事実が明らかになるというわけです。そして、ステルス系のポートスキャンをくらった場合はそれをされたことにも気がつきません。おおらかですねえ。 基本2(フィルタリングなし + Tcp_Wrappers) では少し気が効いていて、Tcp_Wrappers でアクセス制限している場合。
Tcp_Wrappers というのは、ポートスキャンに関しては無いも同然なんだとわかってもらえたらよいです。たまに万能だとカン違いしてるヒトがいるので、念のため。役割が全然違うわけですね。 ■ 実践 ■ 実践1(ローカル鯖もバレバレ?) 単純なパケットフィルタリングしかできないルーター(安いブロードバンドルーターとか)では、クライアントになれるように、発信元ポートが 21, 25, 80...ならとにかく全部許可!と豪快なことをしていることも多いのであるけど、その場合、発信元ポートを調整したパケットを送れば簡単にフィルタリングを逃れられるわけですな。nmap などのスキャニングツールにはごく当然のようにそのオプションがあるので、スキャンされると同時に、そんな豪快なことをしてることもバレるので、「こりゃイタダキかも」とかいうことにも...。 ところが立派なルーターを使ってる場合も知識が乏しいために、そういったルールにしてることも少なくないのですな、うっしっし(黒)。せめてPCでルーターやファイアウォールブリッジを構築するならそんなことはしないようにしないとね。 と、いうのはフィルタリングで守ってるつもりでも、鯖の存在はバレバレということもあるのですねえ。例えばローカルだけで使いたいFTP鯖があったとして、21番ポートへの外部からのアクセスを遮断すれば問題ないように思うでしょう?でも実はこの存在は隠せないんだな(T_T)
実践2(ステルススキャンをチェック) ステルス系スキャンを検知するのはふつう Snort などにスニッファに任せるけど(自分もそうしてる)、iptables でなんかできないかなーと考えてる人もいるでしょう。パケットの操作が容易だし、そうするメリットも充分にあるので、検討してもよいでしょうねえ。
| ||||||||||||||||||||||||||||||||||||