Hello there, ('ω')ノ
スキャンの目的は、ネットワーク上のホストを識別し開閉しているポートを特定して。
ターゲットの実行中のサービスを識別して、ネットワーク図を作成することで。
スキャンフェーズで取得した情報は、ターゲットのプロファイルを作成のに重要で。
注意:多くの国では、許可なくターゲットをスキャンすることは違法。
パケット内には、ホスト間で通信中に使用される多くのタイプのTCPフラグがあって。
ネットワークスキャンの実行中にTCP / IPスタック内の特定の脆弱性を利用でき。
たとえば、特別に作成されたフラグをターゲットに送信して下記を判別できて。
ポートのステータス
オペレーティングシステム
実行中のサービス
各々のバージョン
ファイアウォールの監視(受信トラフィック/送信トラフィック)
TCPフラグは以下のようなものがあって。
URG:(緊急)このパケットをすぐに処理する必要があることを示す
PSH:(プッシュ)バッファリングされたデータをすぐに送信する
FIN:(完了)送信する送信がこれ以上ないことを示す
ACK:(確認)メッセージの受信を確認する
RST:(リセット)ネットワーク接続をリセットする
SYN:(同期)ホストデバイス間の接続を初期化するために使用される
Wiresharkは、ネットワークプロトコルアナライザーおよびスニファーの1つで。
そこで、Wiresharkを使ってネットワーク上のパケットの詳細をみてみると。
ACKフラグが設定されているパケットのキャプチャは以下のとおりで。
さらにパケットの詳細を監視すると以下のようなものが確認できて。
送信元および宛先MACアドレス
IPアドレス
ポート
重要な特性
Best regards, (^^ゞ