Xfce 端末で UDP スキャンと比較する
このステップでは、DNS ポート(53)に対して UDP スキャンを実行し、先ほど行った TCP スキャンの結果と比較します。TCP と UDP スキャンの違いを理解することは、包括的なネットワーク調査にとって重要です。
DNS は通常、TCP と UDP の両方のプロトコルを使用します。UDP は一般的に標準的な DNS クエリに使用され、一方 TCP はゾーン転送や応答サイズが UDP の制限を超える場合に使用されます。
ポート 53 に対して UDP スキャンを実行するには、Xfce 端末で次の Nmap コマンドを使用します:
nmap -sU -p 53 127.0.0.1
コマンドを分解してみましょう:
nmap
:ネットワークスキャニングツール
-sU
:UDP スキャンを指定します
-p 53
:ポート 53(DNS)を指定します
127.0.0.1
:対象の IP アドレス(localhost)
コマンドを実行して出力を観察しましょう。出力はこのようになるかもしれません:
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:25:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).
PORT STATE SERVICE
53/udp open|filtered domain
Nmap done: 1 IP address (1 host up) scanned in 3.50 seconds
では、この出力を先ほど行った TCP スキャン(--script dns-brute -p 53 127.0.0.1
を使用)の結果と比較しましょう。ステップ 2 で見た出力を参照するか、TCP スキャンを再度実行してください:
nmap -sT -p 53 127.0.0.1
(注:-sT
は TCP 接続スキャンを指定し、スキャンタイプが指定されていない場合のデフォルトです。)
TCP スキャンの出力はこのようになるかもしれません:
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:26:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).
PORT STATE SERVICE
53/tcp open domain
Nmap done: 1 IP address (1 host up) scanned in 0.50 seconds
注目すべき主な違い:
- STATE:UDP スキャンでは
open|filtered
が表示される場合があり、TCP スキャンではopen
が表示されます。open|filtered
は、UDP の性質のために Nmap がポートが開いているかフィルタリングされているかを確実に判断できないことを意味します。UDP は接続無しであるため、Nmap は TCP の場合のように明確な「接続拒否」を受け取りません。
- 信頼性:TCP スキャンは、3-way ハンドシェイクのため、ポートが開いているかどうかを判断する際に一般的により信頼性が高いです。UDP スキャンは、パケットロスと接続指向型プロトコルの欠如のため、信頼性が低くなる場合があります。
要約すると、TCP と UDP スキャンを比較することで、対象のネットワークサービスのより完全な画像が得られます。TCP はその信頼性のために一般的に好まれますが、UDP スキャンは単独の TCP では明らかにならないサービスを明らかにすることができます。