LinuCレベル3 303試験の例題と解説
328.1ネットワークの堅牢化
LinuCレベル3 303試験の出題範囲から「328.1 ネットワークの堅牢化」についての例題を解いてみます。
ここでは、ネットワークのポートスキャンについて確認しましょう。
例題
ネットワーク疎通可能な他サーバ(10.1.4.239)が利用しているポートを確認するコマンドを一つ選択しなさい。
- wireshark 10.1.4.239
- nmap 10.1.4.239
- tcpdump 10.1.4.239
- ndpmon 10.1.4.239
※この例題は実際の試験問題とは異なります。
解答と解説
正解は、「2.nmap 10.1.4.239」です。
nmapコマンドは、ポートスキャンを行うコマンドとして利用されます。ポートスキャンとは、ポート番号を変えながらIPパケットを送信し、その返答を調べることでどのポートが外部からアクセス可能なのかを調査する行為です。
また、ポートスキャン機能だけでなく、OS情報の確認やバージョン検出を行うことも可能です。
nmapコマンドの基本的な書式は以下のようになります。
nmap [Scan Type...] [Options] {target specification}
[Scan Type…]では、ポートスキャンのタイプを指定できます。デフォルトでは、-sS(TCP SYNスキャン)が利用されます。代表的なスキャンタイプは以下になります。
スキャンタイプ | 詳細 | |
-sS | : | ステルススキャンの一種です。接続完了のACKを返さずSYN RSTを返して接続を終了します。 |
-sT | : | スキャンを行うプロトコルをTCPに指定します。 |
-sU | : | スキャンを行うプロトコルをUDPに指定します。 |
-sV | : | バージョン検出を行います。 |
[Options]では、様々なオプションを指定することが可能です。
代表的なオプションは以下になります。
オプション | 詳細 | |
-O | : | 該当のホストOSを調査します。 |
-p | : | ポートを指定して調査します。「1-65535」など範囲指定も可能です。 |
-A | : | 動作しているサービスの情報を調査します。 |
-v | : | 詳細な情報を表示させます。 |
オプションを正しく指定することにより、OSの情報やサービスのバージョンなども確認できます。
以下は、Apache HTTP Serverの情報を取得する例になります。
$ nmap -sV -p80 10.1.4.239
Starting Nmap 7.70 ( https://nmap.org ) at 2022-01-24 18:59 JST
Nmap scan report for 10.1.4.239
Host is up (0.00017s latency).
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.37 ((centos))
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.31 seconds
nmapコマンドは、数多くのオプションがあります。manコマンドや、-helpオプションで確認して利用をしましょう。
それでは選択肢を見ていきます。
「1. wireshark 10.1.4.239」
不正解です。
wiresharkというソフトウェアは、ネットワーク上を流れるパケットを可視化するGUIソフトウェアです。
一般的に、パケットキャプチャツールとして利用されています。
「2. nmap 10.1.4.239」
正解です。
nmapコマンドは、ポートスキャンを行えます。実行すると以下のように表示されます。
$ nmap 10.1.4.239
Starting Nmap 7.70 ( https://nmap.org ) at 2022-01-24 19:04 JST
Nmap scan report for 10.1.4.239
Host is up (0.00014s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
出力結果より、22/tcp,23/tcp,80/tcpのポートへのアクセスが可能なことがわかります。
「3.tcpdump 10.1.4.239」
不正解です。
tcpdumpコマンドは、ネットワーク上のパケットをダンプするコマンドです。主に、インターフェースを指定してトラフィックを取得します。
tcpdumpコマンドで取得したダンプファイルは、前述したwiresharkで確認することも可能です。
「4. ndpmon 10.1.4.239」
不正解です。
ndpmonは、近隣探索プロトコルモニター(Neighbor Discovery Protocol Monitor)です。IPv6の近接探索プロトコルを確認するツールになります。そのため、ポートスキャン等は行えません。
nmapを使用したポートスキャンの方法を習得し、サーバのセキュリティ対策を行う時に利用できるようにしておきましょう。
例題作成者
株式会社デージーネット OSS研究室 上野 貴博