【注意】このサイトに記載されていることを他人に試すことは「不正アクセス禁止法」に該当する場合があります。詳しくはこちらから

ハッカーはmasscanで稼働しているサーバーのサービスからポートの情報を確認する(Kali Linuxツール説明)

ホワイトハッカーの知識座学,Kali Linux,masscan

サーバーなどに対して稼働しているサービスより開放されているポートの調べ方を理解するためにまとめてみました。
このmasscanの動作確認は自分のドメインでテストを行っています。

masscanとは

masscanは、IPアドレスより数分でスキャンできる高速のポートスキャナーです。
約1,000万パケットを6分以内にスキャンできると言われています。
スキャン後、サーバーが「どのようなサービスが稼働しているのか」「どのポートが空いているのか」などを調査します。

機能

  • nmapと同様の結果が得られます
  • 内部的には、scanrand、unicornscan、ZMapに似た動作をしており、非同期伝送を使用しています
  • scanrand、unicornscan、ZMapのスキャナーよりも高速です
  • アドレス範囲やポート範囲を任意に設定できます
  • masscanはカスタムTCP/IPスタックを使用しています

ツールの場所

[Applications]→[01-Information Gathering]→[Live Host Identification]→[masscan]

ツールと使用方法

masscan -p80,8000-8100 10.0.0.0/8 –rate=10000
scan some web ports on 10.x.x.x at 10kpps.
10.x.x.xのウェブポートを10kppsでスキャンします。

masscan –nmap
list those options that are compatible with nmap.
nmapと互換性のあるオプションを表示します。

masscan -p80 10.0.0.0/8 –banners -oB <filename>
save results of scan in binary format to <filename>.
スキャン結果をバイナリ形式で<ファイル名>に保存します。

masscan –open –banners –readscan <filename> -oX <savefile>
read binary scan results in <filename> and save them as xml in <savefile>.
<filename>にバイナリスキャン結果を読み込み、<savefile>にxmlとして保存します。

【実行イメージ】少し端折って整形しています。

┌──(root__kali)-[/home/kali]
└─# masscan -p22,80,445 192.168.1.0/24 Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2021-03-24 07:49:34 GMT
Initiating SYN Stealth Scan
Scanning 256 hosts [3 ports/host]
Discovered open port 445/tcp on 192.168.1.78
Discovered open port 445/tcp on 192.168.1.19
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 445/tcp on 192.168.1.7
^Zte: 0.00-kpps, 100.00% done, waiting -2335-secs, found=4
zsh: suspended masscan -p22,80,445 192.168.1.0/24

詳細な使い方

10.x.x.xネットワークのウェブサーバーをスキャンする場合
masscan 10.0.0.0/8 -p80

このプログラムは、ネットワークインターフェース/アダプターの設定を自動検出します。これに失敗した場合は、手動で設定する必要があります。以下は、必要とされるすべてのパラメータの例です。
–adapter-ip 192.168.10.123
–adapter-mac 00-11-22-33-44-55
–router-mac 66-55-44-33-22-11

パラメータの設定は、コマンドラインまたは設定ファイルで行います。名前はどちらも同じです。したがって、上記のアダプタ設定は、設定ファイルでは次のようになります。
adapter-ip = 192.168.10.123
adapter-mac = 00-11-22-33-44-55
router-mac = 66-55-44-33-22-11

シングルダッシュのパラメータはすべてダブルダッシュで綴られているので、「-p80」は「–ports 80」(または設定ファイルの「ports = 80」)と同じです。

コンフィグファイルを使用するには、次のように入力します。
masscan -c <filename>

現在の設定からコンフィグファイルを生成するには、–echo オプションを使用します。これは、プログラムの実行を停止し、代わりに現在の設定をエコーで表示します。これは、初めての設定ファイルを作成したり、知らなかったパラメータのリストを見たりするのに便利な方法です。今すぐ試してみることをお勧めします。
masscan -p1234 –echo

masscanツールのまとめ

masscanツールは攻撃の準備の段階のScannning(情報の走査)で、ポートスキャンが行われることが多く、ポートスキャンにより、システムの脆弱性を検出するそうです。その後システムに攻撃して侵入するそうです。

ポートスキャンは通常でも使われるため、使い方には十分注意する必要があります。