はじめての自宅サーバ構築 - Fedora/CentOS -
Last Update 2018/05/30
[
更新履歴
] [
サイト マップ
] [
質問掲示板
] [
雑談掲示板
] [ リンク ]
■
トップ
>>
当サイト情報
>> スレッド
????????????????????¨????°???¨??§????????°???????¨??????¬???????????°?????±???
?????????
??§??????
自分のサーバのセキュリテイチェック
????????? 2005/03/08 19:59
?????????
PINE
お世話になっております
別スレでポートスキャンの話が出ていますが
自分のサーバをWAN側からポートスキンする方法って無いのでしょうか?
#他人のサーバにもぐりこむってのは無しで、、、
LAN内からだとルータのフィルタ通り抜けちゃうし、、、
nmapをCGIで提供している所無いかな〜って探したのですが見つかりませんでした(^_^;
探し方がぬるいのかも知れませんが、、、
他人のサーバを悪意でポートスキャンするのは犯罪行為ともとられるかも知れないので、それを助長するようなCGIは誰も作らないのかな、、、、(汗)
■ コンテンツ関連情報
Re: 自分のサーバのセキュリテイチェック
( No.1 )
????????? 2005/03/08 21:39
????????? 管理者
PINE様、こんばんわ!!
ある事はありますよ!!
公表出来ませんので、メールお待ちしております。
Re: 自分のサーバのセキュリテイチェック
( No.2 )
????????? 2005/03/08 23:57
????????? かずくん
別に隠す必要無いので・・・・
http://scan.sygate.com/prestealthscan.html
このサイトで[Scan Now]ボタンを押せば
外部サイトより自サーバ(グローバルIP→ルータ(又はブリッジで)に対してスキャン出来ます。
他人のIPには出来ません。あくまでも自分のセキュリティチェックがメインです。
ちなみに他人のサーバチェックも一応する方法はあります。
[ヒント]
etherreal ってフリーなソフト(海外)をgoogleなどで探してみては?
Re: 自分のサーバのセキュリテイチェック
( No.3 )
????????? 2005/03/09 00:28
????????? PINE
管理人様 早速の対応有難うございました。(^^)
かずさん情報有難うございます(^^)
早速チェックしてみて、意図どうりの結果だったので安心しました。
私の検索の仕方がぬるかったですね、、、お恥ずかしいですm(_ _)m
しかしこのサイト社員とかが自分の会社のサーバスキャンして問題にならないのだろか、、、(^_^;
いくらstealthscanしてもファイアーウォールのログにはしっかり残ると思うのだけど、、、(汗)
他人のサーバは依頼がないかぎりスキャンしませんので、、、
しかしネットで調べたらetherealは便利そうですね
でもたいしたスキャンはしないのでいつもnmapですませちゃいます(^_^;
Re: 自分のサーバのセキュリテイチェック
( No.4 )
????????? 2005/03/09 01:01
????????? PINE
> 他人のサーバは依頼がないかぎりスキャンしませんので、、、
と言っておきながら あやさんのIPアドレスをhostで引いてnmapでスキャンしました。
事後報告ですみません、、、m(_ _)m
Re: 自分のサーバのセキュリテイチェック
( No.5 )
????????? 2005/03/09 01:31
????????? かずくん
>と言っておきながら あやさんのIPアドレスをhostで引いてnmapでスキャンしました。
ポートスキャンそのものは「違法」ではありません。
但し相手のサイト(サーバ、回線を含む)に対して故意に負荷を掛けるようであれば
犯罪とみなされます。
ただネット上に公開している以上、そのアクセスが不可抗力のものか故意的なものなのか判断は難しいですよね。
出来心程度にしておきましょう。
CodeRedのログを確認して訴える人はまず居ないでしょう。(殆どが無知な管理者ですから)
昔、Coderedに感染しているIPアドレスに対して \\***.***.***.***\c$ と入力すると
IISが丸見えだったりします。w 今もそうなんかなぁ〜。
Re: 自分のサーバのセキュリテイチェック
( No.6 )
????????? 2005/03/09 07:03
????????? 管理者
そう言えば・・・
自分で紹介しておきながら自分のIPに対してポートスキャンする方法がありましたね・・
「
http://kajuhome.com/apache.shtml#n09
」などで自分のポートをスキャンするで・・
>> かずくん様
> 昔、Coderedに感染しているIPアドレスに対して \\***.***.***.***\c$ と入力すると
> IISが丸見えだったりします。w 今もそうなんかなぁ〜。
結構いますよ。フォルダ内容丸見えのサイトが・・・
知人は仕事でネットワークの管理を行っているんですがね。情けないです。
そもそもCodeRed自体を知っているのかが問題ですが。
Re: 自分のサーバのセキュリテイチェック
( No.7 )
????????? 2005/03/09 14:48
????????? Sou
今も結構いますね・・・いい加減にしてほしいなぁと思います(笑)
ネットワーク管理者自身がしっかりしていない所は多いですね。
しっかりしてほしいっていうのはあります(^^; 現状ではなかなか
無理ですけどね・・・(==
Re: 自分のサーバのセキュリテイチェック
( No.8 )
????????? 2005/03/09 20:11
????????? PINE
皆様、貴重なご意見有難うございました。
> ポートスキャンそのものは「違法」ではありません。
どこかしこに、他人のサーバーを無許可でスキャンすると訴えられる可能性があります
と言う感じのコメントがありましたので「違法」かと思ってました、、、(^_^;
あやさんの件はトラブルシューティングにお役に立てればとの判断でしたが、、、
ちょっと安心しました(^_^;
発生して数年になるCodeRedが無くならないのが腹立ちますね。
それだけ放置サーバが多いと言う事ですね、、、
> 自分で紹介しておきながら自分のIPに対してポートスキャンする方法がありましたね・・
このHPをくまなく見ていないことがバレてしまいました、、、、(自爆スイッチ オン)
Re: 自分のサーバのセキュリテイチェック
( No.9 )
????????? 2005/03/09 21:22
????????? かずくん
>他人のサーバーを無許可でスキャンすると訴えられる可能性があります
>と言う感じのコメントがありましたので「違法」かと思ってました、、、(^_^;
これって微妙なんですよね。悪意でスキャンしているのかの判断もあるし
個人サーバでも商用サーバでもスキャンした人間を訴えても
実質な損害が明確でなおかつ損害を証明しなければならないですから難しいんですよ。
[例]
・ホームページが観覧出来なくなった。(ネットワーク負荷によるタイムアウトを起こす)
・サーバのサービスが停止(ハングアップ)状態を起こした。
・サーバ停止に伴う障害状況把握および損害(ネット販売など)の試算。
これを正確に出せないとスキャンした人物も「無罪」の可能性高いですからねぇ。
F5アタック・・・怖いですねw。
CodeRedに感染したサーバを観覧するのも・・・・オツですね。(ってかヤバイw
■ その他
ページ先頭へ
Copyright(©)2004-2018 First home server construction. All Right Reserved.