sitting_duck回答ポイント 70ptウォッチ 11

検知されづらいportscanをnmapを使って行う方法に関する質問です。

(前提)
大学でnmapとsnortの使い方に関する課題が出ました。
2人がattackerPCとdefenderPCに分かれ、defenderはsnortを使ってportscanを検知することが目的で、一方、attackerはdefenderに気づかれずportscanを行う(open portを調べる)というのが目的です。
お互いのPCは同一ネットワーク上にあり、PC上のpersonal firewallはOFF、attackerはdefenderのIPアドレスを試合前に教授から知らされます。nmapのコマンドオプション、snortのチューニング(snort.confの設定)はそれぞれ各人が設定し、attackerはzenmap4.76、defenderはsnort2.8.3を使用。
(質問)
defender側からするとsnortでscan.ruleを使ったり、sfportscanのsense_levelをhighにするなどして、容易にportscanを検知できそうです。一方、attacker側からするとsense_levelがhighのdefenderをportscanするとすぐ検知されてしまいそうな気がします。実際、練習試合をやったときはステルススキャン(-sF)もslowscan(--scan_delay=500msec)も検知されてしまいました。
このような状況において、検知されづらいnmapのコマンドラインオプションはどのようなものが考えられるでしょうか?
PS:
・一応、一通りnmapのman pageは目を通しました。

※ 有料アンケート・ポイント付き質問機能は2023年2月28日に終了しました。
ログインして回答する

みんなの回答

この質問へのコメント

コメントはありません

この質問への反応(ブックマークコメント)

質問の情報

登録日時
2008-09-22 09:54:19
終了日時
2008-09-29 09:55:02
回答条件
1人2回まで

この質問のカテゴリ

この質問に含まれるキーワード

snort12IPアドレス812コマンドライン285ステルス22チューニング76SF180PS316ネットワーク2272オプション1258スキャン506

人気の質問

メニュー

PC版