Linux にポートスキャン攻撃を行う方法

Linux

前回の記事で作成した Metasploitable に対して、ポートスキャンを行います。

ポートスキャンとは?

ポートスキャンとは、対象端末のポートが使用可能かどうか確かめる行為のことです。
例えば、HTTPだったら80番、HTTPSだったら443番と、それぞれのサービスに対してポート番号が割り当てられており、それらのサービス稼働状況を確認する行為がポートスキャンです。

どうやって確認するかと言うと、ターゲットに対して各ポートの通信を行い、その返答をもって稼働状況を確認します。
稼働状況を把握することが攻撃を行うことの1つの判断材料となります。

それでは、実際にやっていきたいと思います。

nmap

ポートスキャンは nmap というツールを用いて行います。
nmap は多くのオプションが用意されているポートスキャナーツールで、デフォルトで Kali にインストールされています

Pingスキャン

ポートスキャンを行う前にPingスキャンを行います。Pingスキャンとは、ポート番号を指定せずに、特定のIPアドレス帯にPingを行うことで通信可能なIPアドレスを確認する行為を指します。

「-sP」オプションを付与することで、Pingスキャンを行うことができます。 10.0.0.0/24 のネットワーク帯に対して Ping スキャンを行ってみます。

root@kali:~# nmap -sP 10.0.0.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2020-03-22 04:14 EDT
Nmap scan report for 10.0.0.1
Host is up (0.00029s latency).
MAC Address: 0A:00:27:00:00:03 (Unknown)
Nmap scan report for 10.0.0.5
Host is up (0.00053s latency).
MAC Address: 08:00:27:59:5C:61 (Oracle VirtualBox virtual NIC)
Nmap scan report for 10.0.0.100
Host is up (0.00042s latency).
MAC Address: 08:00:27:68:5A:AD (Oracle VirtualBox virtual NIC)
Nmap scan report for 10.0.0.2
Host is up.
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.90 seconds
root@kali:~#

いくつか稼働しているIPアドレスがみつかり、その中に MetasploitableのIPアドレスである 10.0.0.5 も見つかりました。

ポートスキャン

この要領でターゲットであるMetasploitableに対してポートスキャンを行っていきます。
以下のコマンドで 10.0.0.5 に対してポートスキャンを行います。
nmap -sV -O -p- 10.0.0.5

-sV :各ポートのサービスバージョンを表示します。
-O :ターゲットのOSを表示します。
-p- :1~65535までのポート番号を対象とします。

root@kali:~# nmap -sV -O -p- 10.0.0.5
Starting Nmap 7.80 ( https://nmap.org ) at 2020-03-22 04:31 EDT
Nmap scan report for 10.0.0.5
Host is up (0.0012s latency).
Not shown: 65505 closed ports
PORT      STATE SERVICE     VERSION
21/tcp    open  ftp         vsftpd 2.3.4
22/tcp    open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp    open  telnet      Linux telnetd
25/tcp    open  smtp        Postfix smtpd
53/tcp    open  domain      ISC BIND 9.4.2
80/tcp    open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp   open  rpcbind     2 (RPC #100000)
139/tcp   open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp   open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp   open  exec        netkit-rsh rexecd
513/tcp   open  login?
514/tcp   open  shell       Netkit rshd
1099/tcp  open  java-rmi    GNU Classpath grmiregistry
1524/tcp  open  bindshell   Metasploitable root shell
2049/tcp  open  nfs         2-4 (RPC #100003)
2121/tcp  open  ftp         ProFTPD 1.3.1
3306/tcp  open  mysql       MySQL 5.0.51a-3ubuntu5
3632/tcp  open  distccd     distccd v1 ((GNU) 4.2.4 (Ubuntu 4.2.4-1ubuntu4))
5432/tcp  open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7
5900/tcp  open  vnc         VNC (protocol 3.3)
6000/tcp  open  X11         (access denied)
6667/tcp  open  irc         UnrealIRCd
6697/tcp  open  irc         UnrealIRCd
8009/tcp  open  ajp13       Apache Jserv (Protocol v1.3)
8180/tcp  open  http        Apache Tomcat/Coyote JSP engine 1.1
8787/tcp  open  drb         Ruby DRb RMI (Ruby 1.8; path /usr/lib/ruby/1.8/drb)
45067/tcp open  nlockmgr    1-4 (RPC #100021)
55785/tcp open  mountd      1-3 (RPC #100005)
59167/tcp open  java-rmi    GNU Classpath grmiregistry
59315/tcp open  status      1 (RPC #100024)
MAC Address: 08:00:27:59:5C:61 (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.9 - 2.6.33
Network Distance: 1 hop
Service Info: Hosts:  metasploitable.localdomain, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 158.11 seconds
root@kali:~#

多数の開放ポートが見つかりました。
WEBサービスであればHTTP(80番)がOpenとなっており、Apacheのバージョンが2.2.8ということがわかります。
併せて、ポートの稼働状況の下にOSのバージョンも表示されていることがわかります。

このように、ツールを用いることで簡単にポートスキャンを行うことができました。

この情報を用いて、以下記事でハッキングを行っています。

今回は以上です。

くどり

この記事は「ハッキング・ラボのつくりかた 第6章 」をベースに作成しています。購入リンクは以下です。
※Amazonアソシエイトを使用しています。

コメント

タイトルとURLをコピーしました