ポート‐スキャン【port scan】
ポートスキャン
ポートスキャンとは、ネットワークに接続してるコンピュータで通信可能になっている通信用経路のポートを順番に探していくことである。
ポートは、インターネットなどで利用されている通信プロトコルのTCP/IPにおける通信経路を区別するための番号である。ポート番号は0に始まり、最大65535番まで利用可能である。HTTPならば80番、などのように、用途に応じた標準的な番号が決まっている場合もある。
ポートスキャンはパケットの送受信によって行われる。具体的な手法としては、TCPスキャン、SYNスキャンなど、いくつかの手法がある。
ポートスキャンは、本来、ネットワーク管理者がポート管理を行う目的で行われる。しかし、コンピュータを攻撃するための準備段階で、つまり、コンピュータに侵入するために適当なポート番号を見つける目的で行われる場合もある。管理者が、悪意を持ったユーザーがアクセスしてくる前にポートスキャンを実施し、セキュリティチェックを行うことは、疑似アタックテストと呼ばれる。
ポートスキャン
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/09/19 16:27 UTC 版)
ナビゲーションに移動 検索に移動この記事は検証可能な参考文献や出典が全く示されていないか、不十分です。 出典を追加して記事の信頼性向上にご協力ください。(2019年2月) |
ポートスキャンとは、コンピュータネットワークにおいて、対象のコンピュータの複数のポートに対して接続要求を行い、要求に対する応答を確認することにより、利用可能なポートを探すこと。
概要
ポートスキャンを行うことにより、コンピュータやルータの管理者は、対象のポートに接続できるかどうかを確認することができる。例えば、Webサーバの管理者であれば、Port80で通信が可能であることを確かめる必要がある。また、管理者が意図していないのに接続できるポートが存在する場合は、セキュリティ上の危険性があるため対処が必要となる場合がある。
有名なポートスキャナーにはnmapがある。
ポートスキャンとセキュリティ
ポートスキャンは、クラッキングにおいては、標的で動作しているサービスを確認し、標的の脆弱性を発見するために用いられる基礎的な手法であり、他者が管理するコンピュータに対して、みだりにポートスキャンを行うことは、攻撃の準備行為と見なされる場合がある。
攻撃者は、ポートスキャンによって、攻撃可能なポートを探索する。例として、Windows95のNETBIOS Session Serviceが使用しているPort139は、特定の文字列を送信するとOSがフリーズする脆弱性が存在する。この問題は修正プログラムを適用することにより解消されるが、攻撃者は、Port139が開放されているコンピュータに対して、この攻撃を試行することにより、修正プログラムが適用されていないコンピュータを停止させることができる可能性がある。
OSの脆弱性以外に、各社が提供しているソフトウェア(インターネットラジオのプレーヤーやインスタントメッセンジャークライアント等)に脆弱性が存在する場合もある。多くの攻撃者は、これら既知の脆弱性とポート番号を組み合わせたデータベースを参照しており、ポートスキャンを行うことにより、対象に対して有効な可能性がある攻撃手法を絞り込んで試行することができる。
関連項目
外部リンク
ポートスキャン
出典: フリー百科事典『ウィキペディア(Wikipedia)』 (2020/03/21 00:57 UTC 版)
nc -v -n -z -w 1 servername 1-1000 指定されたサーバーに対してポートスキャンを行う。ポート番号の範囲は1 - 1000で、スキャン間隔は1秒。
※この「ポートスキャン」の解説は、「Netcat」の解説の一部です。
「ポートスキャン」を含む「Netcat」の記事については、「Netcat」の概要を参照ください。
ポートスキャンと同じ種類の言葉
- ポートスキャンのページへのリンク