ホーム‎ > ‎

nmapとパーソナルファイアウォール

Use with caution

このページはもともと2006年度計算数学Iのために作成され、最小限の補正を施したものです。現在の環境では異なった表示・挙動をする可能性があります。問題が起きたらTAと相談して解決してください。

セキュリティ管理

公開されたサーバはインターネットからよく見え、サービスを提供するためにネットワークからの攻撃を受けやすいので、クライアントシステム以上にセキュリティには注意する必要があります。

少なくとも、以下の点に注意すべきです。
  • 不必要なサービスを行わない(不要なプロセスを動かさない、適切なアクセス制限を行うなど)
  • セキュリティホールを含まない(むしろ、含むことが知られていない:最新のソフトウェアでも何らかのセキュリティホールがあると思ったほうが安全)ソフトウェアを用いる(必要ならバージョンアップを行う)
  • パスワードなど重要情報の管理を厳重に行う
  • 定常的にログの監視を行う
さらに、次のようなことを行うソフトウェアを使い、安全性を高めるようにするべきです。
  • システムへのアクセス(特にネットワーク経由の)を監視し、不正なアクセスと見られるものについて警告を発する
  • システムファイルが不正に書き換えられていないかどうか監視し、不審な場合警告を発する
なお、「サーバ」と意識していなくても、他からのアクセスを受ける用意のあるプロセスはすべてサーバプロセスですので、 データベースやP2Pなどのソフトウェアを使っている計算機はすべてサーバと同様の扱いをすべきであることに注意してください。

Windowsには、個々のコンピュータに不必要なアクセスを許さないよう制限できるパーソナルファイアウォール機能があります。
多くのウイルス対策ソフト(ウイルスバスター等)にも同種の機能があります。ぜひ活用してください。
Linuxで同様のことを行うソフトウェアにiptablesがあります。

nmap

どのようによく管理しているつもりのコンピュータシステムでも、 思わぬ弱点をもっていることがあるものです。そのため、定期的に監査を行う必要があります。

nmapはオープンソースソフトウェアで、 脆弱性検査やシステム推定を行うものです。(もう少し詳しくは、nmapとは を参照してください。)

ただし、実際にデータを送信してその反応を調べるので、これを他の人の管理している計算機に対して不用意に用いると必ず不正アクセスの準備をしている攻撃と受け取られます。特に承諾を得た場合に限り利用してください。(対象のコンピュータシステムの管理者だけでなく、途中経由するネットワーク管理者にも承諾を得ること。)

まず、例によってapt-getを使ってnmapをインストールします。

マニュアルページの先頭の方を眺めて($ man nmap)概要をつかんでおくこと。"Example"を眺めると雰囲気がわかると思います。

どのようなデータが流れているかを観察するソフト wireshark を起動しておくとさらに楽しめます。
(別ページ Wireshark 参照)

準備ができたら、 Linuxを起動している適当な実習用マシンに向けて(あらかじめ声をかけておくこと。相手もWiresharkを動かしておくとなおよい)

$ sudo nmap -v eduXX.ks.prv
$ sudo nmap -sS -O eduXX.ks.prv

を試してみてください。 Wiresharkにはどのようなパケットが表示されたでしょうか。

さらに、 二人一組で、互いに攻撃を行うシミュレーションを行います。

片方は、Windowsを起動し、他方は、Linuxでnmapを使い、Windowsマシンに攻撃を仕掛けてみます。 どのような表示が得られるでしょうか。上記のnmap実行例両方を試してみてください。

WindowsファイアウォールのログについてはWindows7ファイアウォールのログを参照してください。

nmapのオプションをいろいろ変えて実験してみてください。