Xfce 端末で Xmas スキャンと FIN スキャンを比較する
このステップでは、Xmas スキャンの結果と FIN スキャンの結果を比較します。Xmas スキャンと FIN スキャンは、どちらもターゲットシステム上の開いているポートを識別するために使用できるステルススキャンの種類です。これらは、ターゲットに特別に作成された TCP パケットを送信し、応答を分析することによって機能します。
まず、ローカルホスト(127.0.0.1)で FIN スキャンを実行しましょう:
sudo nmap -sF 127.0.0.1
このコマンドは、Nmap に対象の IP アドレス 127.0.0.1
に対して FIN スキャン (-sF
) を実行するように指示します。このコマンドを実行するには、sudo
権限が必要です。
出力の例(実際の出力は異なる場合があります):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000029s latency).
All 1000 scanned ports on localhost (127.0.0.1) are filtered
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
次に、この出力と先ほど実行した Xmas スキャンの出力を比較しましょう。端末履歴を巻き戻して以前の Xmas スキャン出力を見つけるか、または Xmas スキャンを再実行することができます:
sudo nmap -sX 127.0.0.1
出力の例(実際の出力は異なる場合があります):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:01 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000029s latency).
All 1000 scanned ports on localhost (127.0.0.1) are filtered
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
両方のスキャン結果の類似点と相違点を観察しましょう。多くの場合、結果は同じで、すべてのポートがフィルタリングされていることが示されます。これは、多くの現代のファイアウォールやオペレーティングシステムがこれらの種類のパケットをドロップまたは無視するように構成されているためです。
さらに比較するために、FIN スキャン結果をファイルに保存することができます。これは、Xmas スキャンで行ったことと同じです:
sudo nmap -sF -oN fin.txt 127.0.0.1
その後、diff
コマンドを使って 2 つのファイルを比較することができます:
diff xmas.txt fin.txt
このコマンドは、xmas.txt
と fin.txt
ファイルの間の違いを表示します。スキャンが同じ結果を生成した場合、diff
コマンドは何も出力しません。