作成中〜ね。
nmapといえば、言わずとしれたポートスキャンするツールなのですが(善、悪どちらにも使える)
与えるオプションによって、面白い結果を得ることが出来ます。
ターゲットのOSを調べたり、ハーフコネクト(ステルス)スキャンで、パケットをフラグメント化し
IPアドレスを偽装してみたり、ACKパケットについてはどうか?
今回は、フラグメントスキャンと、ハーフコネクトスキャンを使って遊んでみようかと思います。dd
遊んでみた環境は、
ターゲット・クライアント
OS:ubuntu 12.04 LTS
gcc:gcc バージョン 4.6.3
MTA:postfix 2.9.1-5
ファイアウォール:ufw
WireShark
簡易なIDS(侵入検知システム)を作って、このフラグメントスキャンとハーフコネクトスキャン、スニーキースキャンを検知する様子を
見ていくのと、/var/log/syslogに残されたログを見てみようと思います。
ひとまず、自作IDSを出し抜くには?
つぎに、firewall:ufwはどうか?
sudo nmap -T normal -sS 192.168.11.6
sudo nmap --scan-delay 100ms -sS
nmap