개요
- port scanning은 공격 전에 대상 호스트에 어떤 포트가 열려 있는지 확인하는 기법
- port scanner로 nmap을 많이 사용함
nmap 사용법
- 문법 : nmap [scan type] [options] <target>
scan type | 설명 |
-sS | TCP SYN(Half-Open) Scan : TCP Port open 확인(스캔한 흔적 안남음) |
-sT | TCP Connent(Open) Scan : TCP Port open 확인. (스캔한 흔적 남음) |
-sU | UDP Scan : UDP Port open 확인 |
-sF | TCP FIN Scan : TCP FIN control bit 설정된 패킷을 이용한 스캔 |
-sX | TCP Xmas Scan : TCP URG, PSH, FIN control bit 설정된 패킷을 이용한 스캔 |
-sN | TCP Null Scan : TCP control bit 설정이 없는 NULL 패킷을 이용한 스캔 |
-sA | TCP ACK Scan : 방화벽 룰셋(필터링 정책)을 확인 |
-sP | Ping(icmp/icmp echo) Scan : Ping을 이용해 호스트 활성화 여부 확인 |
-D | Decoy Scan : 발신지 IP를 댜양한 주소로 위조하여 패킷 발송 |
-b | TCP FTP Bounce sacn |
option | 설명 |
Port Option | -p 포트번호 -p 22 : 22번 포트 스캔 |
Output Option | -oN : 결과를 일반파일로 출력 -oX : 결과를 XML파일로 출력 -oG : 결과를 grepable 파일(grep으로 잡기 편하기 구분자 들어가 있음)로 출력 |
기타 옵션 | -O : 대상 호스트의 운영체제 정보 출력 |
target | -hostname 지정 또는 -IP Adress 또는 Network 지정 -www.a.com -192.168.10.100 -192.168.100.0/24 |
예시 | 설명 |
nmap -T4 -sT -p 23,80 192.168.56.100 | target host(192.168.56.100)의 23, 80 TCP Port에 대한 TCP Connect Scan 수행 |
추가
- ACK 패킷이 수신 됐다 = ACK control bit가 설정되어 있다 = Acknowledge Number가 설정되어 있다 --> RST 보낼 때 RST ACK가 아닌 RST로 보냄.
※ 참고
알기사 정보보안기사 실기 교재
'정보보안기사&CISSP관련 > Network Security' 카테고리의 다른 글
[Day 40] 무선랜 주요 용어 (0) | 2020.09.19 |
---|---|
[Day 39] DDoS 주요 공격 유형 (0) | 2020.09.18 |
[Day 37] TCP Protocol (0) | 2020.09.16 |
[Day 36] IP Protocol (0) | 2020.09.15 |
[Day 35] Switch 환경에서의 Sniffing 공격 기법 5가지 (0) | 2020.09.14 |