IPreachableな環境にいる時には、自サーバーのセキュリティチェックが不可欠です。
自分の開いているポートを正しく認識することはセキュリティチェックとして重要なことです。
VINEでフルインストールした場合、自サーバーの開いているポートをチェックするために、
例えばnetstatなどのコマンドが使用できます。
# netstat -ta
Proto 受信-Q 送信-Q 内部アドレス 外部アドレス 状態
tcp 0 20 hogehoge:ssh foo:1081 ESTABLISHED
tcp 0 0 *:5680 *:* LISTEN
tcp 0 0 *:wnn4 *:* LISTEN
tcp 0 0 *:www *:* LISTEN
tcp 0 0 *:printer *:* LISTEN
tcp 0 0 *:ssh *:* LISTEN
tcp 0 0 *:netbios-ssn *:* LISTEN
上記のようにnetstatによって、開いているポートをチェックすることが可能です。
ですが、より正確に自分の預かっているサーバーのポートをチェックしたい場合には、
netstatを使うよりもnmapなどを使うと良いでしょう。
nmapはvine plusに収録されていますので、ダウンロードしインストールします。
2002年1月現在、nmap-2.53-1vl1.src.rpmが最新のようです。
/usr/local/src以下にダウンロードしたとしたとします。
# cd /usr/local/src/
# rpm --rebuild nmap-2.53-1vl1.src.rpm
とすると、私の環境の場合、/usr/src/redhat/RPMS/i386以下に
nmap-2.53-1vl1.i386.rpm
nmap-frontend-0.2.53-1vl1.i386.rpm
という二つのファイルが作成されました。
適宜、インストールしましょう。
ところで、ソフトをインストールする時、自分が何をインストールしたのかを
きちんと把握するためにログを取っておくことはとても重要なことです。
そこで、テクニックとして、インストールしたものをログとして取っておくために
次のようにしておくと良いと思います。
(例えば、/root/以下にlogを取っておく場合)
# cd /root
# rpm -qa > rpm.before
# rpm -ivh nmap-2.53-1vl1.i386.rpm
# rpm -ivh nmap-frontend-0.2.53-1vl1.i386.rpm
# rpm -qa > rpm.after
# diff rpm.before rpm.after | tee rpm.install
すると、rpm.installとして、
/*---------------------------------------------------*/
254a255
> nmap-2.53-1vl1
381a383
> nmap-frontend-0.2.53-1vl1
/*---------------------------------------------------*/
のような中身のファイルが作成され、インストールしたものをログとして
取っておくことができます。
私の場合、/root/host名_log/以下に2002-01-22のようなフォルダを作成し、
それらの下に適宜、ログを残すようにしています。
さて、インストールが完了したら、早速、使ってみましょう。
# nmap localhost
Starting nmap V. 2.53 by fyodor@insecure.org (
www.insecure.org/nmap/ )
Interesting ports on localhost.localdomain (127.0.0.1):
(The 1516 ports scanned but not shown below are
in state: closed)
Port State Service
22/tcp open ssh
80/tcp open http
113/tcp open auth
139/tcp open netbios-ssn
515/tcp open printer
5680/tcp open canna
22273/tcp open wnn6
Nmap run completed -- 1 IP address (1 host up)
scanned in 1 second
上記のような結果が出力されるので必要のないサービスは適宜、閉じていきます。
或いは、ipchainsなどを用いて、外部からの接続を拒絶します。
なお、他人のサーバーに対してポートスキャンするとクラッキング準備と勘違いされる
恐れがあるため、nmapは自サーバーに対してのみ行うようにしましょう。(非常に重要です。)
アクセスサーバーがポートアクセスをチェックしていれば、ログにもきちんと残ります。