スマートフォンをnmapでスキャンしてみた
概要
私は以前から気になっていたことがありました。
サーバやPCなどにポートスキャンする記事はたくさんあるのに、 スマートフォンに対するポートスキャンの記事は少ないということです。
あったとしても確認するポイントや目的が違う可能性があるので、 この記事では以下の目的で実施するものとします。
目的
・テザリングしたスマートフォンは脆弱ではないのか?を確認する
・ポケットルータとか買うより手軽に脆弱性を調べること
メリット
・ルータを新しく買わなくてもいい
→コストがかからない方法
・自分が利用している機器の脆弱性を見つけられる可能性あり?
デメリット?
・強いて言うなら負荷増大
→スキャン中にインターネットブラウジングなどをしていると、
スキャン時間が余計にかかる可能性がある
上記のようなメリット・デメリットを把握したら早速スキャンしてみましょう。
スキャン開始
$ sudo nmap -A 192.168.43.1
Starting Nmap 6.47 ( http://nmap.org ) at 2017-05-02 12:25 JST Nmap scan report for 192.168.43.1 Host is up (0.011s latency). Not shown: 998 filtered ports PORT STATE SERVICE VERSION 53/tcp open domain dnsmasq 2.51 | dns-nsid: |_ bind.version: dnsmasq-2.51 5060/tcp open sip? MAC Address: Device type: OS CPE: Aggressive OS guesses:
※今回のスキャンではnmapのデフォルトポートでスキャンしています。
そのため、UDPはスキャンできていません。
あれ、なんか開いてますね〜
結果部分は一部白抜きにしてますが、ご容赦ください。
テザリングしているのはわかっているので、 DNSの名前解決が必要なことはなんとなく予想できますね。
基本的なルータの機能を持っていると言えるでしょう。 今回はスキャンしてないですが、おそらくDHCPのデーモンも稼働していると思われます。
突然のSIP!!!
5060/tcp open sip?
スキャン結果にあるように、さらりとsipが入っていました。 何に使うんだっけ?
なんだろう?
推測
先ほどのsipと思しきデーモンのポートに関してですが、 これはVoLTEを利用する端末で稼働しているものと思われます。
現在私はSIMフリー端末のNexus 6Pを利用しています。
VoLTEにも対応しているので、呼制御の際に利用される可能性が高いですね。
結論
スマートフォンをnmapでスキャンすることに意味がないと思っていた時期もありますが、
個人的には結構重要な情報が取得できたと思います。
通常のルータにはないデーモンが動いていることを確認できたのは嬉しいですね。
むやみにポートをオープンして欲しくないものです。
さくらVPS(Debian jessie)にDocker-engineを導入する!
さてさて、久しぶりの更新ですが
流行に乗り遅れた者がDockerをイジイジしてみようと思う。
以前chef+vagrantの構成をmacに導入したわけだが,
Dockerコンテナというものに魅力を感じてchefのクックブックを書くのは
当分放置する事態に...masatiger.hatenablog.jp
DockerをDebian8(jessie)に導入する手順や私がコケたポイントを書いていく。
続きを読む