次のIPアドレスはネットワークインターフェイス用です
$ nmap 192.168.0.142
Starting Nmap 7.60 ( https://nmap.org ) at 2019-03-09 11:33 EST
Nmap scan report for ocean (192.168.0.142)
Host is up (0.00047s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
3306/tcp open mysql
Nmap done: 1 IP address (1 Host up) scanned in 0.97 seconds
これらのサービスは下に表示されていますが、正確には上に表示されていませんが、外部からは閉じているがローカルマシン内で開いているものですか?
セキュリティが心配なサービスは上記のものと同じですか?
ありがとう。
$ nmap localhost
Starting Nmap 7.60 ( https://nmap.org ) at 2019-03-09 11:34 EST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00046s latency).
Other addresses for localhost (not scanned):
Not shown: 993 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
631/tcp open ipp
3306/tcp open mysql
5432/tcp open postgresql
9050/tcp open tor-socks
Nmap done: 1 IP address (1 Host up) scanned in 0.16 seconds
他の2つの答えはどちらも非常に重要なポイントを提起します。しかし、それに加えて、スキャンしたのはTCPであり、UDPではない:-)のようです。したがって、心配したいUDPサービスもあるかもしれません。
UDPスキャンには、TCPスキャンに適用されない問題がいくつかあります。どちらの場合も、代わりにOSをクエリすることから始めます。 開いているすべてのソケットを一覧表示する方法リモートマシンへ?
ただし、ポートスキャンは確認としても役立ちます。ポートスキャン 別のホストから ファイアウォールを設定している場合は、ファイアウォールが意図したとおりに動作していることを確認するために特に役立ちます。
Localhost/127.0.0.1アドレスにのみバインドされているサービスがある場合、それらは127.0.0.1 nmap
スキャンでのみ表示され、同じホスト上のIPアドレスへの他のスキャンでは表示されません。
これは通常、セキュリティ上の理由から、localhostの使用、redisなどの127.0.0.1、MySQL、postgresql、およびmongo DBにバインドする場合に当てはまります。
逆に、非ローカルホストIPに他のポートが見つかることがあります。特に、非ローカルホストIPアドレスにバインドされたWebサーバーにvhostがあり、それらのアドレスのみをリッスンする場合です。
特定の192.168.0.142のケースでは、MySQLも127.0.0.1にバインドできないことを確認します。
PS研修生として私が教えられた非常に古い格言は、「ツールを使用することよりも重要であり、それらがどのように機能するか/与えられたデータを理解することです。」
@roaima回答については、この回答で述べた例として、広く使用されているDBのデフォルトポートであるmongodbが、nmap
によってデフォルトでスキャンされるポートのリストに含まれていません。
TLDR同じ機器の異なるIPアドレスをスキャンすることは、すべてのスキャンデータ/開いているポートが同じになるという規則ではありません。
悲しいかな、たいていの場合ネットワーク設計により、それらが同じになることは望ましくありません。たとえば、ファイアウォール/スイッチング機器では、ユーザーがアクセスできない特定の制御ネットワーク上のインターフェイス/ VLANを、Web管理/ sshサービスをアクティブにするために、それらのインターフェイス上でのみ定義します。例えば通常のユーザーはこれらのサービスにアクセスできません。VPNやコントロールルームからのみアクセスできます。 (これはより極端な例です。VMのSSHサービスが制御ネットワーク経由でのみ存在する組織でも働いています)。
ほぼ、しかし完全ではありません。
デフォルトでは、nmap
は特定のプロトコル(tcp、udpなど)の1000ポートのみをスキャンします。したがって、ポートスキャンはそのフィルターの対象になります。 ドキュメント から、-p
オプションを使用してスキャンするポートのセットを定義でき、-p-
がポート1〜65535をスキャンすることがわかります。 (奇妙なことに、out 0はまだ省略されています。含める場合は、明示的に指定する必要があります。)