2017年8月26日土曜日

ポートスキャナmasscanを使う

利用しているネットワークが自己管理権限のない外部ネットワークに対してのポートスキャンが許可されているかどうか必ず確認を取ってください。
また、インターネット全域の/0スキャンを行う場合はAbuseが飛んできますので注意してください

robertdavidgraham/masscan
https://github.com/robertdavidgraham/masscan


導入

Debian/Ubuntu
sudo apt-get install git gcc make libpcap-dev

RedHat/CentOS
sudo yum install git gcc make libpcap-devel

あとはREADMEの通りです
git clone https://github.com/robertdavidgraham/masscan
cd masscan
make
make regress
./bin/masscan --help

パフォーマンステスト

省略 https://github.com/robertdavidgraham/masscan#performance-testing

スキャン

max-rateを上げすぎるとパケ詰まってsshの通信が切れたりするので手元のネットワークとにらめっこしながら上げていくと良いです。
デフォルトで-sS -Pn -n --randomize-hosts -v --send-ethのオプションが付与されます。

インターネット全域をスキャンする

サンプル
443,3306,5900,21,22ポートが開いているもの、bannerも含めjsonとして保存
./bin/masscan -p443,3306,5900,21,22 0.0.0.0/0 --rate 200000 --output-format json --output-filename any.json --output-status open --banners --source-port 60000 --excludefile exclude.txt


インターネット全域を0-65535までスキャンしたい場合まず1台では時間がかかりすぎて厳しいと思います。ホスティングプロバイダとかのIP帯だけを狙うとデータがわんさかとれて面白いのではないでしょうか。
AWSの10ギガビットイーサネットを搭載したインスタンスで時間単位なら安いし・・なんて思って動かそうとしてはダメですよ。一瞬でパケ死します

ポートスキャンのような事前調査行為は法律に触れるでしょうか?
「不正アクセス行為の禁止等に関する法律」の施行によりポートスキャンが犯罪に相当することになるかどうかは微妙なところですが、スキャンそれ自体は該当しない可能性が大です。ポートスキャンやDoS攻撃によりマシンやネットワークへの障害が発生しているような場合には、別の法律に該当(威力業務妨害等)の可能性があります。
http://www.ipa.go.jp/security/ciadr/faq01.html#Q0-12 

0 件のコメント:

コメントを投稿

ツイキャス新卒採用2019で遊んだ

https://saiyo2019.moi.st 内容はFizzBuzzチャレンジでした websocketでリクエスト送受信してポイントを稼いでハイスコアを競うゲーム ブロードキャスティングサービスはネットワークの超低遅延を要求されるので、そういうアレ saiyo2...