2.2.9. ポートが一覧表示されるかどうかの確認

システムの攻撃対象領域が大きくなるため、不要なオープンポートを回避する必要があります。システムがサービスを提供していると、予期せぬオープンポートがリスニング状態にあることが検出された場合は、侵入の署名である可能性があるため、調査する必要があります。
コンソールから以下のコマンドを発行し、ネットワークからの接続をリッスンしているポートを決定します。
~]# netstat -tanp | grep LISTEN
tcp        0      0 0.0.0.0:45876               0.0.0.0:*                   LISTEN      1193/rpc.statd      
tcp        0      0 192.168.122.1:53            0.0.0.0:*                   LISTEN      1241/dnsmasq        
tcp        0      0 127.0.0.1:631               0.0.0.0:*                   LISTEN      1783/cupsd          
tcp        0      0 127.0.0.1:25                0.0.0.0:*                   LISTEN      7696/sendmail       
tcp        0      0 0.0.0.0:111                 0.0.0.0:*                   LISTEN      1167/rpcbind        
tcp        0      0 127.0.0.1:30003             0.0.0.0:*                   LISTEN      1118/tcsd           
tcp        0      0 :::631                      :::*                        LISTEN      1/init              
tcp        0      0 :::35018                    :::*                        LISTEN      1193/rpc.statd      
tcp        0      0 :::111                      :::*                        LISTEN      1167/rpcbind
システムに必要なサービスでコマンドの出力を確認し、特に不要または承認されていないサービスをオフにし、チェックを繰り返します。次に、ネットワークに接続された別のシステムから最初のシステムに接続された別のシステムから nmap を使用して外部チェックを行います。これは、iptables のルールの検証に使用できます。外部システムから、netstat 出力に示される IP アドレス(localhost 127.0.0.0 または ::1 範囲を除く)のすべての IP アドレスをスキャンします。IPv6 アドレスのスキャンには、-6 オプションを使用します。詳細は man nmap(1) を参照してください。
以下は、別のシステムのコンソールから発行されるコマンドの例で、ネットワークからの TCP 接続をリッスンしているポートを特定します。
~]# nmap -sT -O 192.168.122.1
以下を参照してください。 netstat(8),nmap(1)、および services(5) 詳細は man ページです。

このページには機械翻訳が使用されている場合があります (詳細はこちら)。