Xfce 端末でフィルタリングされたポートを分析する
このステップでは、Nmap の ACK 走査中に特定されたフィルタリングされたポートをどのように分析するかを学びます。ポートがフィルタリングされる理由を理解することは、ネットワークセキュリティを評価し、潜在的な脆弱性を特定するために重要です。
フィルタリングされたポートの理解
Nmap において、「フィルタリングされた」ポートとは、パケットフィルタリングにより Nmap のプローブがポートに到達しないため、Nmap がポートが開いているか閉じているかを判断できないことを意味します。これは、多くの場合、Nmap が走査に使用している特定の種類のトラフィックをブロックするファイアウォールルールによるものです。ACK 走査では、フィルタリングされたポートは通常、ACK パケットをブロックしているファイアウォールや他のネットワークデバイスの存在を示しています。
ACK 走査からのフィルタリングされたポートの分析
-
Xfce 端末を開く:既に開いていない場合は、デスクトップ環境から Xfce 端末を起動します。
-
ack.txt
ファイルを確認する:前のステップでは、ACK 走査結果をack.txt
ファイルに保存しました。cat
コマンドまたはnano
を使用して、ファイルの内容を表示します:
cat ~/project/ack.txt
または
nano ~/project/ack.txt
-
フィルタリングされたポートを特定する:出力の中で、ポートが「フィルタリングされた」状態であることを示す行を探します。たとえば:
PORT STATE SERVICE
21/tcp filtered ftp
23/tcp filtered telnet
これは、ポート 21(FTP)と 23(Telnet)がフィルタリングされていることを示しています。
-
フィルタリングの原因を調査する:ポートがフィルタリングされていることは、ファイアウォールや他のネットワークデバイスが、それらのポートに送信される ACK パケットをブロックしていることを示しています。さらに調査するために、以下のことを考慮できます:
- ファイアウォールルール:対象のマシンまたはネットワークのファイアウォール設定を確認して、特定のポートへの ACK パケットをブロックするルールがあるかどうかを確認します。
127.0.0.1
を走査しているため、ローカルのファイアウォールルールを確認できます。ただし、LabEx 環境では、ファイアウォールルールを変更するアクセス権がない場合が多いでしょう。
- ネットワークトポロジ:走査マシンと対象との間のネットワークトポロジを考慮します。トラフィックをフィルタリングする中間デバイス(たとえば、ルータ、ファイアウォール)はありますか?
- 他の走査タイプ:他の Nmap 走査タイプ(たとえば、SYN 走査、TCP コネクト走査)を使用して、ポートの状態に関するより多くの情報が得られるかどうかを確認します。次のステップでこれを行います。
-
例の分析:
21(FTP)、23(Telnet)、80(HTTP)などの一般的なポートがフィルタリングされている場合、ファイアウォールが構成されて、これらのポートへの不請求の着信接続をブロックしている可能性があります。これは、対象のマシン上で実行されているサービスへの不正アクセスを防止するための一般的なセキュリティ対策です。
重要な考慮事項:
- ACK 走査は、しばしばファイアウォールルールセットをマッピングするために使用されます。異なるポートに ACK パケットを送信することで、どのポートがフィルタリングされているか、どのポートがそうでないかを判断できます。
- ACK 走査の結果は、ネットワーク構成やファイアウォールの存在によって影響を受ける場合があります。
- フィルタリングされたポートは必ずしも、サービスが実行されていないことを意味するわけではありません。ただ、フィルタリングのために Nmap がその状態を判断できないだけです。