
447
第6章 LAN のハッキング
通信を確立せずにRST パケットを送信して、通信を取りやめています。そのため、
TCPハーフコネクトスキャンとも呼ばれます。また、途中で止めてしまうので、
サービスのログに記録されません。そのため、ステルススキャンとも呼ばれます。
なお、TCP フルコネクトスキャンにroot 権限は必要ありませんが、TCP SYNス
キャンではroot権限が必要です。nmapコマンドの引数にスキャンの種類を指定
しなかった場合は、TCP SYNスキャンが自動で選択されます。
UDPスキャンを調査します。最もよく利用されているUDPサービスとして、
DNS(ポート 53)、SNMP(ポート 161/162)、DHCP(ポート 67/68)が挙げられ
ます。例えば、Metasploitableでは、表 6-5 のUDPサービスが稼働しています。
表6-5 開いている UDPサービス
53 domain
111 rpcbind
137 netbios-ns
2049 nfs
そこで、ポート111 をスキャンして、パケットを確認します(図 6-21)。
root@kali:~# nmap -sU -p 111 10.0.0.5
Starting Nmap 7.70 ( https://nmap.org ) at 2018-08-11 10:16 JST
Nmap scan report for 10.0.0.5
Host is up (0.00025s ...