ポートスキャン実習 2002年9月19日 修士1年 兼子 譲 牧之内研究室「インターネット実習」Webページ

Slides:



Advertisements
Similar presentations
Iptables の設定と 動作確認方法 野口 哲. 1. はじめに 近年では、ウイルスなどでネットワーク 上の 近年では、ウイルスなどでネットワーク 上の 危険が非常に多くなっている。また、個人 情報 などを入手するために不正に他人のパソコ ンに 侵入する人なども増えている。本研究では、 このような被害を受けないようにするため.
Advertisements

N チャンネル通信のための 経路制御 小川 真人 木下研究室. Nチャンネル通信 N本の経路を用いて、ファイルを分散させて通信を行う方式である。 分散されたファイルが、すべて違う経路を通り相手に届くことが理想である。
「信頼できるコンピューティン グ」は信頼できるか ? 龍谷大学理工学部 小島肇
TCP / IP の基礎 ネットワーク管理者入門. インターネットを支える技術 ISO の 7 階層プロトコルと TCP / IP の実装 階層機能関連する TCP / IP プロ トコル アプリケーション層電子メールやファイルの転送 といった、具体的なアプリ ケーションが使用する規約 TELNET.
Step.5 パケットダンプ Wiresharkでパケットをキャプチャする PC 1 PC 2 PC 3 PC 4 ネットワーク
情報実験:ネットワークコンピューティング入門
第1回.
SOHOシステムの構築と運用 東北NTユーザ会新潟勉強会資料.
Webアプリケーションの 通信メカニズム WEBアプリ研究プロジェクト 第2回.
UNIX Life KMSF M2 saburo.
UNIXマシン間のファイル転送 2002年10月20日 海谷 治彦.
インターネットの通信メカニズム 概要 WEBアプリ研究会 2回目.
第14回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
ネットワークプログラミング 第7回「ネットワークとプログラミング(2)」
システムプログラミング 第13回 情報工学科 篠埜 功.
CGI Programming and Web Security
キャンパスクラウドによる 実験環境の構築 情報ネットワーク特論 講義資料.
「コンピュータと情報システム」 07章 インターネットとセキュリティ
30分でわかるTCP/IPの基礎 ~インターネットの標準プロトコル~ 所属: 法政大学 情報科学研究科 馬研究室 氏名: 川島友美
第13回 今日の目標 §4.3 情報セキュリティー 情報化社会の特徴を社会的な面から概観する 情報に関わる危険の要因を示す
HTTPプロトコルとJSP (1) データベース論 第3回.
HTTPプロトコル J2EE I 第7回 /
Telnet, rlogin などの仮想端末 ftp などのファイル転送 rpc, nfs
第5回ネットワークプログラミング 中村 修.
Step.9 VPN VPNのトンネルを張る PC 3 PC 1 PC 2 論理ネットワーク1 xx (自動割当)
セキュリティ(5) 05A2013 大川内 斉.
Linux リテラシ 2006 第4回 ネットワーク CIS RAT.
FreeBSDインストール 2002年4月10日.
九州大学キャンパスクラウド 利用法 情報ネットワーク特論 講義資料.
ネットワークアプリケーションと セキュリティ
第11章 UDPユーザ・データグラム・プロトコル
第11回ネットワークプログラミング 中村 修.
システムプログラミング 第13回 プロセス間通信(続き) 情報工学科 篠埜 功.
第7回ネットワークプログラミング 中村 修.
情報の科学的 な理解(2) 情報科教育法 8回目 2005/6/4 太田 剛.
映像配信サーバ入門 金山典世 稚内北星学園大学情報メディア学部
UDPエコーサーバ UDP-echoサーバのプログラムモデル(Cプログラム) サーバで利用するソケット関数(Cプログラム)
システムプログラミング 第13回 情報工学科 篠埜 功.
卒業論文発表 「Web アクセスに伴う脅威の特徴分析」
システムプログラミング 第12回 プロセス間通信 情報工学科 篠埜 功.
サイバーセキュリティ バッファオーバフロー
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
岡村耕二 トランスポート層 ソケットプログラミング 岡村耕二 情報ネットワーク.
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
CCP Express 3.3 アップグレード ガイド
インターネットにおける真に プライベートなネットワークの構築
ユビキタスシステムアーキテクチャ 第5回 ネットワークプログラミングの基礎
UDPマルチキャストチャット    空川幸司.
Webプロキシ HTTP1.0 ヒント CS-B3 ネットワークプログラミング  &情報科学科実験I.
アナライザ パケットを収集 測定用のマシン 通信.
ネットワークプログラミング (3回目) 05A1302 円田 優輝.
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
岡村耕二 トランスポート層 岡村耕二 情報ネットワーク.
C11: 不正アクセスパケットの可視化 シャボン
システムプログラミング 第12回 プロセス間通信 情報工学科 篠埜 功.
Step.8 ファイアウォール PC 3 PC 1 PC 2 許可したアクセス のみ通過させる アクセスする ファイアウォール
システムプログラミング 第12回 プロセス間通信 情報工学科 篠埜 功.
岡村耕二 TCP通信プログラム 岡村耕二 情報ネットワーク.
ネットワークプロトコル.
ネットワーク・プログラミング TCPサーバ.
岡村耕二 UDP通信プログラム 課題と回答例 岡村耕二 情報ネットワーク.
アプリケーションゲートウェイ実験 2001.10.5 鬼塚 優.
SMTPプロトコル 2001年8月7日 龍 浩志.
TCP/IPの通信手順 (tcpdump)
UDPデータグラムヘッダ 牧之内研究室 修士1年 久保正明.
tcp wrapper 2002年9月24日 大橋 巧 牧之内研究室「インターネット実習」Webページ
プロトコル番号 長野 英彦.
ユーザ認証の盗聴 2002/9/10 峯 肇史 牧之内研究室「インターネット実習」Webページ
岡村耕二 TCP通信プログラム 岡村耕二 情報ネットワーク.
HTTPプロトコルの詳細 M1 峯 肇史.
Presentation transcript:

ポートスキャン実習 2002年9月19日 修士1年 兼子 譲 牧之内研究室「インターネット実習」Webページ ポートスキャン実習  2002年9月19日 修士1年 兼子 譲 牧之内研究室「インターネット実習」Webページ http://www.db.is.kyushu-u.ac.jp/rinkou/internet/

ポートスキャンとは メッセージを送った際の応答を元にコンピュータが提供しているネットワークサービスを探査 ネットワークサービスの稼動有無 稼動しているネットワークサービスサーバのバージョン確認 サーバ内で動作しているアプリケーションソフトやOSの種類を調べ、侵入口となりうる脆弱なポートがないかどうか調べる行為

ポートスキャンの目的 セキュリティーホールを探し、侵入用のプログラムを使って不正侵入を行う ネットワーク管理者が自分の管理するシステムに弱点がないかどうか調査

ポートスキャンの探査方法 対象コンピュータ 検出 23 telnet 119 nntp 143 imap 検出 メッセージ 応答メッセージ への応答なし メッセージ 提供していないサービス 検出 応答メッセージ

対象サーバのIPアドレス ポートスキャン実験用のソースプログラム(/u/kane/rinkou/scan/portscan.c) #include <stdio.h> #include <netdb.h> #include <sys/types.h> #include <sys/socket.h> #include <netinet/in.h> #define SERV_HOST_ADDR “192.168.33.33” #define MAXPORT 1024 #define BUFLEN 1024 #define SBUFLEN 256 int main(int argc, char **argv) { struct sockaddr_in addr; struct servent *sent; int fd, i, j, rtn, n; char buf[BUFLEN]; for (i = 1; i < MAXPORT; i++) { /* ソケットの準備 */ fd = socket(AF_INET, SOCK_STREAM, 0); memset((char *)&addr, 0, sizeof(addr)); addr.sin_family = AF_INET; addr.sin_addr.s_addr = inet_addr(SERV_HOST_ADDR); addr.sin_port = htons((short)i); /* サーバとの接続 */ if ((rtn = connect(fd, (struct sockaddr *)&addr, sizeof(addr))) == -1) { //printf("e"); close(fd); continue; } /* サービス名の取得 */ if ((sent = getservbyport(htons(i), "tcp")) == NULL) { printf("unknown service (port %d) is available.\n", i); } else { printf("%s\tservice (port %d) is available.\n", sent->s_name, i); 対象サーバのIPアドレス

telnetコマンドによる実験(1) FTPサービスへのアクセス例 %telnet lana 21 Trying 192.168.33.33... Connected to lana.4f.db.is.kyushu-u.ac.jp. Escape character is '^]'. 220 lana FTP server (SunOS 5.8) ready. quit 221 Goodbye. Connection closed by foreign host. % ←“21”はFTPのポート番号

telnetコマンドによる実験(2) HTTPサービスへのアクセス例 ←“80”はHTTPのポート番号 %telnet hatsune 80 Trying 133.5.18.167... Connected to hatsune.db.is.kyushu-u.ac.jp. Escape character is '^]'. GET / HTTP/1.0      ←[ENTER] HTTP/1.1 200 OK Date: Wed, 18 Sep 2002 05:41:36 GMT Server: Apache/1.3.26 (Unix) Last-Modified: Wed, 08 May 2002 10:44:00 GMT ETag: “18b4d1-bef-3cd94a0d" Accept-Ranges: bytes Content-Length: 3055 Connection: close Content-Type: text/html  (省略) Connection closed by foreign host. % ←“80”はHTTPのポート番号

実習 ポートスキャンプログラムを実行 ソースは/u/kane/rinkou/scan/portscan.c 研究室外のマシンにポートスキャンを試みることはマナー違反となるので、研究室内のマシンに対してのみ実験 稼動しているサービスに対してtelnetでアクセスしてみる(ただし、アクセスする前にそのプロトコルがどのようなものかを調べておく)

ポートスキャン(Nmap)

Nmapとは ポートスキャンをするプログラム insecure.orgが提供している

Nmapの使用法 # nmap [Scan Type(s)] [Options] <host or net list> -sT :TCPスキャン -sU :UDPスキャン Options -O :OSを調べる -p :ポート番号の指定 -v :スキャン中の様子を表示 オプションによってはrootでしか実行できない

Nmapの使用例 # nmap –sU –O ami # nmap –p 20-25 ‘192.168.33.*’ amiのUDPポートをスキャンする OSを調べる # nmap –p 20-25 ‘192.168.33.*’ 20番から25番までのTCPポートをスキャンする 192.168.33のネットワーク全体のコンピュータをスキャンする

実行結果 tei# nmap -O ami.db.is.kyushu-u.ac.jp Starting nmap V. 2.54BETA34 ( www.insecure.org/nmap/ ) Interesting ports on ami.db.is.kyushu-u.ac.jp (133.5.18.197): (The 1545 ports scanned but not shown below are in state: closed) Port State Service 21/tcp open ftp 22/tcp open ssh 23/tcp filtered telnet 53/tcp open domain 111/tcp open sunrpc 139/tcp open netbios-ssn 1021/tcp open unknown 1022/tcp open unknown 1023/tcp open unknown 1024/tcp open kdm 6000/tcp open X11 Remote operating system guess: FreeBSD 4.3 - 4.4-RELEASE Nmap run completed -- 1 IP address (1 host up) scanned in 8 seconds tei#

Nmapのインストール方法 以下のページからファイルをダウンロードする FreeBSDではportsが用意されています http://www.insecure.org/nmap/nmap_download.html FreeBSDではportsが用意されています cd /usr/ports/security/nmap make install

実習上の注意点 ポートスキャンはサーバに対する攻撃方法の1つ ポートスキャンされた側はポートスキャンを行ったホストを悪意のあるホストとして認識する可能性がある 必ず研究室内のマシンに対してのみ実験を行う