趣味の電子工作などの記録。時にLinuxへ行ったり、ガジェットに浮気したりするので、なかなかまとまらない。
RSS icon
  • 自分自身のポートスキャン

    投稿日 2011年 3月 2日 コメントはありません

    外からアクセス可能となると、いろいろ心配になるものです。ルートキットの存在についてはchrootkitやrkhunterなどで確認できますが、できれば感染前に防ぎたいものです。

    それで調べていたら、自分自身にnmapを使ってポートスキャンをかけてみる、という記述を見かけたので試してみました。nmapは一般的なポートスキャンツールですが、他者に使うのは非常に迷惑ですので、取扱いには十分注意が必要です。

    で、インストールです。

    # aptitude install nmap

    実際にスキャンする場合は、IPv4では、

    # nmap localhost

    IPv6の場合は、

    # nmap -6 ::0

    でスキャンできます。

    自分のところではDebianでは、

    • rpcbind(111,IPv4)
    • afp(548,IPv4)
    • postgresql(5432,IPv4)
    • postgresql(5432,IPv6)

    が開いていて、同様にUbuntuではIPv4,IPv6共に、

    • smtp(25)
    • ipp(631)

    が開いていました。

    しかし、よく考えると、それぞれiptables/ip6tablesでFirewallを構築しているので、localhostに関してはあまり意味がありません。ですので、お互いにスキャンをかけたところ、Debianはsshとhttpのみオープン、Ubuntuは全ポートがフィルタリングされていました。狙い通りなので安心しました。(IPv6の場合はオーストラリアと北米まで行って来いでポートスキャンなのですごく無駄な感じはしますが・・・)


    コメントをどうぞ(日本語のみ/Only in Japanese)

    日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)