開いているポートを調べるには

 クラッカーは開いているポートから侵入するので、セキュリティを維持するには必要のないポートをふさぐのが基本だ。開いているポートを調べるなら、nmapコマンドを使うのが便利だ。

 Vine Linuxの場合、Vine PlusにnmapのRPMファイル(nmap-2.53-1vl1.i386.rpm)が用意されている。これをダウンロードして以下のコマンドを実行する。

# rpm -ihv nmap-2.53-1vl1.i386.rpm

 また、xnmapというX Window System用のフロントエンドも用意されている(nmap-frontend-0.2.53-1vl1.i386.rpm)。これもダウンロードして、以下のようにインストールしよう。

# rpm -ihv nmap-frontend-0.2.53-1vl1.i386.rpm

 これでnmapが使えるようになる。

# nmap localhost

Starting nmap V. 2.53 by fyodor@insecure.org ( www.insecure.org/nmap/ )
Interesting ports on localhost (127.0.0.1):
(The 1504 ports scanned but not shown below are in state: closed)
Port       State       Service
21/tcp     open        ftp
22/tcp     open        ssh
23/tcp     open        telnet
25/tcp     open        smtp
37/tcp     open        time
79/tcp     open        finger
80/tcp     open        http
98/tcp     open        linuxconf
110/tcp    open        pop-3
111/tcp    open        sunrpc
113/tcp    open        auth
139/tcp    open        netbios-ssn
513/tcp    open        login
514/tcp    open        shell
515/tcp    open        printer
901/tcp    open        samba-swat
982/tcp    open        unknown
5680/tcp   open        canna
22273/tcp  open        wnn6

Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

 xnmapの場合は、以下のようになる。

X Window System用のxnmapの画面

 ただし、他人のサーバに対してポートスキャンすると、クラッキングの準備をしていると勘違いされる可能性がある。nmapを使ったポートスキャンは、自分のサーバに対してのみ行うようにしよう。