自分自身のポートスキャン

外からアクセス可能となると、いろいろ心配になるものです。ルートキットの存在についてはchrootkitやrkhunterなどで確認できますが、できれば感染前に防ぎたいものです。

それで調べていたら、自分自身にnmapを使ってポートスキャンをかけてみる、という記述を見かけたので試してみました。nmapは一般的なポートスキャンツールですが、他者に使うのは非常に迷惑ですので、取扱いには十分注意が必要です。

で、インストールです。

# aptitude install nmap

実際にスキャンする場合は、IPv4では、

# nmap localhost

IPv6の場合は、

# nmap -6 ::0

でスキャンできます。

自分のところではDebianでは、

  • rpcbind(111,IPv4)
  • afp(548,IPv4)
  • postgresql(5432,IPv4)
  • postgresql(5432,IPv6)

が開いていて、同様にUbuntuではIPv4,IPv6共に、

  • smtp(25)
  • ipp(631)

が開いていました。

しかし、よく考えると、それぞれiptables/ip6tablesでFirewallを構築しているので、localhostに関してはあまり意味がありません。ですので、お互いにスキャンをかけたところ、Debianはsshとhttpのみオープン、Ubuntuは全ポートがフィルタリングされていました。狙い通りなので安心しました。(IPv6の場合はオーストラリアと北米まで行って来いでポートスキャンなのですごく無駄な感じはしますが・・・)

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

日本語が含まれない投稿は無視されますのでご注意ください。(スパム対策)