2011年3月2日水曜日

自分自身のポートスキャン

外からアクセス可能となると、いろいろ心配になるものです。ルートキットの存在についてはchrootkitやrkhunterなどで確認できますが、できれば感染前に防ぎたいものです。
それで調べていたら、自分自身にnmapを使ってポートスキャンをかけてみる、という記述を見かけたので試してみました。nmapは一般的なポートスキャンツールですが、他者に使うのは非常に迷惑ですので、取扱いには十分注意が必要です。
で、インストールです。
# aptitude install nmap
実際にスキャンする場合は、IPv4では、
# nmap localhost
IPv6の場合は、
# nmap -6 ::0
でスキャンできます。
自分のところではDebianでは、
  • rpcbind(111,IPv4)
  • afp(548,IPv4)
  • postgresql(5432,IPv4)
  • postgresql(5432,IPv6)
が開いていて、同様にUbuntuではIPv4,IPv6共に、
  • smtp(25)
  • ipp(631)
が開いていました。
しかし、よく考えると、それぞれiptables/ip6tablesでFirewallを構築しているので、localhostに関してはあまり意味がありません。ですので、お互いにスキャンをかけたところ、Debianはsshとhttpのみオープン、Ubuntuは全ポートがフィルタリングされていました。狙い通りなので安心しました。(IPv6の場合はオーストラリアと北米まで行って来いでポートスキャンなのですごく無駄な感じはしますが・・・)

0 件のコメント: