/0アドレス空間を6分でスキャンできるという「masscan」を使ってみた
※はじめに言っておきますが実際にmasscanで/0スキャンをしたわけではありません.
/0アドレス空間をわずか6分でスキャンできると言われる「masscan」というスキャンツールを使ってみました.なんと1秒間に1千万パケットを送信できるそうです.オソロシヤ
robertdavidgraham/masscan · GitHub
このまえZMAPという高速スキャナを使いましたが,それよりもはるかに速いです.
まずはインストールから
$ sudo apt-get install git gcc make libpcap-dev $ git clone https://github.com/robertdavidgraham/masscan $ cd masscan $ make
masscanの使い方は基本的にnmapと似ています.また,-Pn
オプションや-n
オプションなど,nmapのオプションもそのまま使えます.(masscan --nmap
で使用可能なオプションを表示)
試しに「google.com」の80番ポートを拝見してみました.
$ ./masscan -p80 173.194.117.174/28 Starting masscan 1.0.3 (http://bit.ly/14GZzcT) at 2014-08-29 08:34:03 GMT -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth Initiating SYN Stealth Scan Scanning 16 hosts [1 port/host] Discovered open port 80/tcp on 173.194.117.168 Discovered open port 80/tcp on 173.194.117.172 Discovered open port 80/tcp on 173.194.117.174 Discovered open port 80/tcp on 173.194.117.164 Discovered open port 80/tcp on 173.194.117.166 Discovered open port 80/tcp on 173.194.117.160 Discovered open port 80/tcp on 173.194.117.162 Discovered open port 80/tcp on 173.194.117.165 Discovered open port 80/tcp on 173.194.117.163 Discovered open port 80/tcp on 173.194.117.161 Discovered open port 80/tcp on 173.194.117.169 Discovered open port 80/tcp on 173.194.117.167 Discovered open port 80/tcp on 173.194.117.171 Discovered open port 80/tcp on 173.194.117.170 Discovered open port 80/tcp on 173.194.117.175 Discovered open port 80/tcp on 173.194.117.173
送信パケットをキャプチャしたらこんな感じ(IP以上のヘッダーのみ)
Internet Protocol Version 4, Src: 192.168.11.9 (192.168.11.9), Dst: 173.194.117.172 (173.194.117.172) Version: 4 Header Length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00: Not-ECT(Not ECN-Capable Transport)) 0000 00.. = Differentiated Services Codepoint: Default (0x00) .... ..00 = Explicit Congestion Notification: Not-ECT (Not ECN-Capable Transport) (0x00) Total Length: 40 Identification: 0x4429 (17449) Flags: 0x00 0... .... = Reserved bit: Not set .0.. .... = Don't fragment: Not set ..0. .... = More fragments: Not set Fragment offset: 0 Time to live: 255 Protocol: TCP (6) Header checksum: 0x8886 [validation disabled] [Good: False] [Bad: False] Source: 192.168.11.9 (192.168.11.9) Destination: 173.194.117.172 (173.194.117.172) [Source GeoIP: Unknown] [Destination GeoIP: Unknown] Transmission Control Protocol, Src Port: 41243 (41243), Dst Port: http (80), Seq: 0, Len: 0 Source Port: 41243 (41243) Destination Port: http (80) [Stream index: 0] [TCP Segment Len: 0] Sequence number: 0 (relative sequence number) Acknowledgment number: 0 Header Length: 20 bytes .... 0000 0000 0010 = Flags: 0x002 (SYN) 000. .... .... = Reserved: Not set ...0 .... .... = Nonce: Not set .... 0... .... = Congestion Window Reduced (CWR): Not set .... .0.. .... = ECN-Echo: Not set .... ..0. .... = Urgent: Not set .... ...0 .... = Acknowledgment: Not set .... .... 0... = Push: Not set .... .... .0.. = Reset: Not set .... .... ..1. = Syn: Set [Expert Info (Chat/Sequence): Connection establish request (SYN): server port http] [Connection establish request (SYN): server port http] [Severity level: Chat] [Group: Sequence] .... .... ...0 = Fin: Not set Window size value: 1024 [Calculated window size: 1024] Checksum: 0xee60 [validation disabled] [Good Checksum: False] [Bad Checksum: False] Urgent pointer: 0
一般的な(?)SYNパケットのように見えます.
アプリケーション層のヘッダーは特に付加されていないようです.
また,ACKが返ってきた直後にRSTパケットを送信することでステルススキャンを行っている様子が確認できました.
/0スキャンについて
Entire Scanはいろいろと危険です(いろんな人に怒られちゃうかも).やるときには細心の注意をはらいましょう.
また,全IPv4空間を数分でスキャンするにはギガビットイーサネット環境が必要となるでしょう.うかつに実行すると自分自身の回線がパンクするかもしれません.
サブネットを/0にしてスキャンするのは通常のコマンドでは不可能です.("range too big"と表示される)
それを可能にする悪魔のコマンドがこちら.
$ masscan 0.0.0.0/0 -p0-65535 --excludefile exclude.txt
嬉しい事に,masscanでは--offline
オプションで,実際にネットワークにパケットを送らずにスキャンのパフォーマンステストができます.
試しに1コア1GBメモリのVM上で/4スキャンのテストをしてみました.
$ time ./masscan -p80 0.0.0.0/4 --rate 100000000 --offline Starting masscan 1.0.3 (http://bit.ly/14GZzcT) at 2014-08-29 09:18:12 GMT -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth Initiating SYN Stealth Scan Scanning 268435456 hosts [1 port/host] real 2m57.074s user 2m17.820s sys 0m0.256s
このクソスペで3分とは恐ろしい...(笑)
個人的にはnmapやzmapのようにUDPスキャンの実装も欲しかったなーと思います.
最後にスキャナ関連で,最近ほよたかさんの「hping」の話が面白かったので紹介させていただきます.こちらのツールもなかなかに変態です.