君は心理学者なのか?

大学時代に心理学を専攻しなぜかプログラマになった、サイコ(心理学)プログラマかろてんの雑記。

【ホワイトハッカー入門】サーバの開いているポートとサービスをnmapで特定する。ついでにOS情報も拾ってくる

f:id:karoten512:20180108114234j:plain

ホワイトハッカーとは

ハッキングの手法を熟知し、それを防御のために使ういいハッカー

対義語はブラックハットハッカーとかクラッカーとか言われる。

ハッカーの攻撃手法

ハッカーの攻撃手法は、だいたい以下の用な手順になる。

  • 偵察

  • スキャニング

  • アクセス権の取得

  • アクセスの維持

  • 痕跡の消去

今回はこのスキャニングにチャレンジしてみる。

※ くれぐれも公開されているサーバに対してこれを行わないように

はじめてのポートスキャン

立ち上げているVMにたいしてポートスキャンを行う。

nmap -sV -O -PE 192.168.33.0/24

-sVオプション

バナー情報(サービスのバージョンなど)を収集する。

-Oオプション

OSの種類とバージョンを教えてくれる。

結果

Starting Nmap 7.60 ( https://nmap.org ) at 2018-01-08 11:28 JST
Nmap scan report for 192.168.33.50
Host is up (0.00051s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE VERSION
22/tcp  open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
111/tcp open  rpcbind 2-4 (RPC #100000)
MAC Address: 08:00:27:7F:5E:D0 (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Nmap scan report for 192.168.33.91
Host is up (0.00037s latency).
Not shown: 996 closed ports
PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 5.3 (protocol 2.0)
80/tcp   open  http    Apache httpd 2.2.15 ((CentOS))
111/tcp  open  rpcbind 2-4 (RPC #100000)
3306/tcp open  mysql   MySQL (unauthorized)
MAC Address: 08:00:27:F4:E4:AA (Oracle VirtualBox virtual NIC)
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.10

攻撃者にとって何が嬉しいか

ポートで動いているサービスがわかるので、

バージョンなどから脆弱性が判明する。

そうすると攻撃ができる。

防御するためにはどうしたらよいか

nmapはICMPプロトコルを使用しているので、

ICMPプロトコルを拒否するような設定を

サーバにしてやれば良いと思う(まだやったことないので後々調べます)