2015/01/02

<ネット攻撃対策> nmap ツールは怖いなぁ

SNSでベテランの方にお教えいただいたnmapをインストールしました。
開放ポートや 脆弱性を確認したりする「セキュリティ確認」パッケージです。

Debianでのインストールは、
$ sudo apt-get install nmap

これで自宅サーバーを調べてみました。
$ nmap 192.***.***.**      (tcpチェック)
$ sudo nmap -sU 192.***.***.**  (udpチェック)

SSはどちらもLan内のローカルアドレスで調べたものです。



ここで、自宅サーバーの外部名『kimikodover.sun.ddns.vc』で調べたところ、ルーターのDIAG赤ランプがしばらく点灯し、どうもルーターのリセットがかかったみたいです。

その後は、JOGに接続しているSimへINできません ><
JOGのホームページでチェックすると当方のサーバーは正常に働いています。

ということは、ルーターのNATループバックが壊れたか、Packet-scan犯と認定されてブロックされたかの、どれかですw><

ルーターの電源をしばらく遮断してリセットしてみましたがだめです。
仕方なしにルーターを工場出荷初期状態にもどし、ついでにファームウェアを更新しました。

なおアドレス変換は、tcpは9000だけで良いのに気づき、以下のようにしました。
連動して、Firewall での9001-9008/tcpも閉じておきます。



変換は20項目までなので、あと数個のサーバーは立上げできそう ^^)
とりあえずこれでNatループバックが正常に働きだしたみたいで、同一LAN内の端末Viewerからも接続できるようになりました。(ふ~~)

でもこのnmap、使い方を誤るととんでもないことを起こしそう。
さらに-Dオプッションで、こちらのIPアドレスを偽ってスキャンできるみたい。
ステルススキャンってのも可能みたい。

ということは、ポートスキャンを検出してIPブロックかけても無意味ってこと?
これ、防御だけでなく、攻撃側への武器にもなるじゃん @@)

私みたいな初心者には、lsofで十分かもw ?
攻撃側に間違えられないよう、もうnmap触るのは止めておこう~ ><

3 件のコメント:

  1. お邪魔します。(*- -)(*_ _)ペコリ
    nmap は簡単にインストール出来て高性能なツールではありますけど、使い方を間違えるとかなり面倒なことになりますので注意が必要ですね。
    > 自宅サーバーの外部名『kimikodover.sun.ddns.vc』で調べたところ
    おそらくはループバック現象が発生してブロックがかかったのでは、と推測されます。
    iptraf で引っ掛かったもの(例えば毎日来るとかのもの)は iptable でブロックする、程度が良いのではないですか^^?
    (*- -)(*_ _)ペコリ

    返信削除
    返信
    1. ありがとうございます。
      iptrafのフィルター設定で、Opensim以外でこちらからの送信も監視するようにしました。これはchkroopkitで検出できなかったrootkitを監視するためです^^
      今回の不具合で、OSも入れ替えたのはナイショですw ^^)

      削除
    2. リョウカイ!(^-^ゝです。^^
      (*- -)(*_ _)ペコリ

      削除