nmapのドキュメントでは、NULL
FIN
Xmas
スキャンについて次のように述べています。
スキャンについては、スキャンについては、スキャンについては、スキャンについては、スキャンについては、スキャンについては、スキャンについては、スキャンについては、スキャンについては、スキャンについては、スキャンについては、スキャンについては、スキャンについては、スキャンについては、このRfcテキストに準拠したシステムをスキャンする場合、Syn、Rst、またはackビットを含まないパケットは、ポートが閉じられている場合はRstが返され、ポートが開 これらの3つのビットのどれも含まれていない限り、他の3つ(FIN、PSH、およびURG)の任意の組み合わせはOKです。 Nmapはこれを3つのスキャンタイプで悪用します
ご覧のとおり、ポートが開いている場合、応答は返されません。 これは理想的なシナリオで動作する可能性がありますが、特定のサービスへのアクセスをブロックしている可能性のあるファイアウォールを
たとえば、ポート80にwebアプリケーションがあり、誰もがアクセスできるはずですが、誰もがsshポートにアクセスできるようにしたくないので、許可されたIPからのものではない場合はSYN
RST
この例では、RST
で応答するようにファイアウォールを設定します。SYN
フラグは、ポートが閉じられていることを意味するRST
NULL
SYN
RST
が返されます開いている場合は何も返されません。両方に同じ応答と同じ制限がある場合、XMASまたはFINスキャンをいつ使用するかを決定するにはどうすればよいですか?ほとんどの場合、これらのスキャンは同じように機能するはずですが、別のものを選択すると考えることができる唯一の理由は、特定のファイアウォー 前の例では、ファイアウォールはNULL
SYN
FIN
Xmas
scans
応答を受信しない場合、ポートが実際に開いているかどうかを知ることはできません。ファイアウォールがSYN
RST
ポートが閉じられているときの応答、したがって、ポートが閉じていないときは開いていると誤解します。 この種のスキャンが適切に機能するには、正確な状態を知っているポート(この例ではポート80)を使用して、サーバーがこれらの種類のスキャンにどのように