この記事は、Downcodes の編集者によって編集されたもので、SYN スキャン、ACK スキャン、UDP スキャン、完全な接続スキャン、秘密スキャン、サービスとバージョンの検出など、侵入テストで一般的に使用されるポート スキャン方法を詳しく紹介します。この記事では、各スキャン方法の原理、手順、特徴を詳しく説明し、その長所、短所、潜在的なリスクを分析します。さらに、この記事では、読者がこの知識をよりよく理解し、適用できるように、関連する FAQ も提供します。この記事がネットワークセキュリティ業務に携わる方の参考になれば幸いです。

侵入テストにおけるポート スキャン方法には、主に SYN スキャン、ACK スキャン、UDP スキャン、完全接続スキャン、コバート スキャン、サービスとバージョンの検出が含まれます。これらの方法にはそれぞれ独自の特徴がありますが、実際のアプリケーションでは、SYN スキャンが最初に使用されることがよくあります。 SYN スキャンはセミオープン スキャンとも呼ばれ、TCP プロトコルのハンドシェイク プロセスを使用してターゲット ポートのステータスを判断します。送信後は TCP スリーウェイ ハンドシェイクを完了せず、応答に基づいてポートの状態を判断するだけなので、ターゲット システムに記録される可能性が低く、高い隠蔽性と効率性を備えています。
SYN スキャンのプロセスでは、SYN パケットをターゲット ポートに送信します。応答が SYN-ACK である場合、それはポートが開いていることを示します。その後、スキャナはハンドシェイクを完了するために ACK パケットを送信せず、RST を送信します。この方法では、ターゲット システム上で完全な接続が確立されないため、検出のリスクが軽減されます。
SYN スキャンの詳細な手順は次のとおりです。
パケット送信: スキャナは SYN パケットをターゲット ポートに送信します。応答の監視: スキャナは通常、次の 3 つの状況で応答を受け取ります。(1) ポートが開いていることを示す SYN-ACK パケットを受信します。(2) RST パケットを受信し、ポートが閉じています。未受信 応答として、ポートがファイアウォールによってフィルタリングされている可能性があります。結果分析: 受信した応答に基づいてポートのステータスを分析します。 RST パケットの送信: SYN-ACK に応答するポートに対して、RST パケットを送信して接続を終了します。ACK スキャンは、ターゲット ホスト上のファイアウォール ルールを決定するためによく使用されます。このスキャン方法は、ACK 検出パケットに対するターゲット ポートの応答を観察することを目的として、TCP の ACK フラグ ビットに基づいてパケットを送信し、それによってフィルタリング ルールを推測します。
ACK スキャンの重要なポイントは次のとおりです。
ACK フラグを付けた TCP パケットをターゲット ポートに送信します。 RST パケットが返された場合は、ターゲット ポートが ACK パケットに応答したことを示しており、ファイアウォール ルールをさらに分析できます。応答がない場合、または他のタイプの応答がある場合は、他の手法によるさらなる分析が必要です。UDP スキャンは、開いている UDP ポートを検出するために使用されます。 UDP はコネクションレス型プロトコルであるため、このスキャン方法は TCP スキャンとは異なります。
UDP スキャンの操作手順は主に次のとおりです。
UDP パケットを宛先ポートに送信します。ターゲット ポートが開いている場合、通常は応答はありませんが、ポートが閉じている場合、ターゲットは ICMP ポート到達不能メッセージを送信します。応答を分析してポートのステータスを判断します。完全接続スキャン (TCP 接続スキャンとも呼ばれます) は、最も直接的なポート スキャン方法であり、完全な TCP スリーウェイ ハンドシェイク プロセスを通じてポートが開いているかどうかを判断します。
完全な接続スキャンの手順は次のとおりです。
通常の TCP 接続を開始し、標準の TCP 3 ウェイ ハンドシェイク プロセスに従います。ターゲット ポートが開いている場合、ハンドシェイク プロセス全体が完了し、スキャナは RST パケットを送信して接続を終了する必要があります。完全な接続スキャンは検出が簡単ですが、非常に正確なスキャン結果が得られます。秘密スキャン方法には、XMAS スキャン、FIN スキャン、NULL スキャンなどが含まれます。これらのスキャン技術は、侵入検知システムの検出を回避するように設計されています。
秘密スキャンの重要なポイントは次のとおりです。
FIN、URG、PSH などの異常な TCP フラグの組み合わせを送信して、ターゲット システムからの非標準応答をトリガーします。システムやファイアウォールの構成が異なれば、送信された異常なパケットに対する応答も異なる可能性があるため、多くの試行錯誤と分析が必要になります。異常な応答を調査することにより、秘密スキャンは一部のセキュリティ監視ツールを回避する可能性があります。サービスとバージョンの検出は、ポートが開いているかどうかに焦点を当てるだけでなく、開いているポートで実行されているサービスとそのバージョン情報をより詳細に調査します。
サービスとバージョンの検出には次のものが含まれます。
特定の検出手法 (特別なデータ パケットの送信など) を使用して、サービスのバナー情報を取得します。この情報は、既知のサービスおよびバージョンの脆弱性データベースと組み合わせて分析され、その後の侵入テストの基礎となります。この詳細な調査を通じて、ペネトレーション テスターは脆弱性を攻撃の対象にすることができます。要約すると、ポート スキャンは侵入テストの重要なステップであり、その後のより詳細な攻撃操作に必要な情報を提供します。ペネトレーション テスターは、特定のターゲット環境とテスト要件に基づいて適切なポート スキャン方法を選択する必要があり、各スキャン方法が発見のリスクをもたらす可能性があることに注意してください。したがって、スキャンを非表示にすることは、テスト後のクリーンアップと同様に重要です。
侵入テストでポートスキャンを実行するにはどうすればよいですか?
侵入テストのポート スキャンは、ターゲット システムのどのポートが開いているかアクセス可能かを検出するために使用されます。侵入テストにおける一般的なポート スキャン方法をいくつか示します。
ポート スキャン ツール: Nmap などの特殊なポート スキャン ツールを使用して、ターゲット システムのポートをスキャンします。これらのツールは、TCP または UDP リクエストを送信することでポートのステータスを確認できます。応答の有無に基づいて、ポートのオープンまたはクローズのステータスを判断できます。
手動ポート スキャン: ペネトレーション テスターは、ターゲット システム上のさまざまなポートに手動で接続することで、ターゲット システムのステータスをチェックできます。これにはある程度のスキルと経験が必要ですが、より詳細で正確な結果が得られます。
ポート スキャン テクノロジ: TCP フル接続スキャン、セミオープン スキャン、UDP スキャンなどのさまざまな種類のポート スキャン テクノロジを使用して、ターゲット システムのオープン ポートを検出します。各テクノロジーには利点と制限があります。ニーズに基づいてスキャンに適したテクノロジーを選択してください。
適切なポート スキャン テクノロジを選択するにはどうすればよいですか?
状況に応じて適した手法が異なるため、侵入テスト中に適切なポート スキャン手法を選択することが重要です。適切なポート スキャン テクノロジーを選択するためのヒントをいくつか示します。
ターゲット システムの種類: オペレーティング システムやサービスが異なれば、ポート スキャン技術に対する反応も異なる場合があります。ターゲット システムのタイプとバージョンを知ると、適切なテクノロジを選択するのに役立ちます。
スキャンの目的: スキャンの目的が、開いているポートを見つけることであるか、悪意のあるスキャンに対するシステムの応答を検出することであるかを決定します。目的に応じて、安全装置の作動やシステム障害の発生を避けるために適切な技術が選択されます。
スキャンのパフォーマンス: テクノロジによっては、より長いスキャン時間が必要な場合や、より多くのネットワーク トラフィックが生成される場合があります。時間とパフォーマンスの制約に基づいて、適切なテクノロジーを選択します。
ポート スキャンはターゲット システムにセキュリティ リスクをもたらしますか?
ポート スキャン自体は、ネットワーク リクエストを送信してポートのステータスを検出するだけなので、ターゲット システムにセキュリティ リスクを引き起こすことはありません。ただし、ポート スキャンの結果が適切に処理されない場合、セキュリティ上のリスクが生じる可能性があります。
情報漏洩: ポート スキャンにより、ターゲット システムの脆弱性情報や不正なサービスが暴露される可能性があります。この情報がハッカーによって悪用されると、さらなる攻撃につながる可能性があります。
ネットワークの輻輳: 一部のポート スキャン技術は大量のネットワーク トラフィックを生成し、ターゲット システムでネットワークの輻輳やサービスの中断を引き起こす可能性があります。
対策: 特定のポート スキャン技術がターゲット システムのセキュリティ機器によって検出され、IP アドレスのブロックや攻撃者の行動の記録などの防御メカニズムが起動される可能性があります。
したがって、ポート スキャンを実行する場合、ペネトレーション テスターは倫理原則とセキュリティのベスト プラクティスに従い、潜在的なセキュリティ リスクを軽減するためにスキャン結果が適切に処理されることを確認する必要があります。
Downcodes の編集者によるこの要約が、ペネトレーション テストにおけるポート スキャン テクノロジをより深く理解するのに役立つことを願っています。 実際には、常に倫理および法的規制を遵守し、侵入テスト活動を実施する前に承認を確保することを忘れないでください。