Hello there, ('ω')ノ
逆TCPフラグスキャンは、TCPフラグの有無にかかわらず。
TCPプローブパケットを送信することで機能して。
応答に基づいて、ポートが開いているか閉じているかを判別できて。
応答がない場合、ポートは開いていて。
応答がRSTの場合、ポートは閉じられていて。
Nmapは以下の3つのスキャンタイプでこの弱点を突くことができて。
Nullスキャン (-sN)
何のビットも設定しない(tcpヘッダのフラグは0)
FINスキャン (-sF)
TCP FINビットだけを設定する
Xmasスキャン (-sX)
FIN、PSH、URGのフラグをすべて設定し、Xmasツリーのように。
パケットをライトアップする
上記のスキャンのは、特定のステートレスなファイアウォールや。
パケットフィルタリング・ルータをすり抜けることができる点で。
ほとんどのUNIXベースのシステムに対しては有効なようで。
今回のターゲットは、bee-boxで。
ポートが特定の状態になっていると判定した理由を表示させると。
nmap -sN 192.168.1.51 --reason
まずは、Nullスキャンから。
nmap -sN 192.168.1.51 -p 22 --reason
Wiresharkで、何もビットが設定されていないことが確認できて。
次にFINスキャンを。
nmap -sF 192.168.1.51 -p 22 --reason
FINビットが確認できて。
最後にXmasスキャンを。
nmap -sX 192.168.1.51 -p 8080 --reason
FIN、PSH、URGのフラグが確認できて。
Best regards, (^^ゞ