mimimin 2022. 5. 9. 00:46

1. TCP scan

  • 3-Way Handshaking을 완성하는 스캐닝 기법, 따라서 Target host에 로그가 남게 된다 
  • 정확도가 높지만 기록이 남아 많이 사용하지는 않음
  • sudo nmap -sT <ip>

2. Stealth scan

  • 3-Way Handshaking 할 때 ACK를 보내지 않는다(RST를 보내는 경우도 존재) 
  • ACK를 보내지 않아 연결을 취소한다. -> 로그에 남지 않는다
  • sudo nmap -sS <ip>

3. Version scan

  • 버전 정보를 알 수 있기 때문에 해당 버전에서 알려진 취약점을 알 수 있다
  • sudo nmap -sV <ip>

4. OS scan

  • 운영체제 정보를 알 수 있기 때문에 해당 운영체제의 알려진 취약점을 알 수 있다.
  • sudo nmap -O <ip>

5. All scan

  • OS + Version + Traceroute + Script 스캔을 모두 하는 것
  • sudo nmap -A <ip>

6. FIN scan

  • SYN 대신 FIN을 보내서 스캐닝 하는 방법
  • 연결이 안되어 있는데 FIN을 보내면 열린 포트는 응답이 없고, 닫힌 포트는 RST를 보내기 때문에 열려 있는 포트와 닫혀있는 포트를 구별할 수 있다.
  • sudo nmap -sF <ip>

7. Null scan

  • TCP flag를 모두 0으로 만들어 TCP/IP로직에 맞지 않는 flag를 보낸다.
  • 결과는 FIN 스캔과 동일
  • sudo nmap -sN <ip>

8. X-mas scan

  • TCP flag를 모두 1로 만들어 TCP/IP로직에 맞지 않는 flag를 보낸다.
  • 결과는 FIN 스캔과 동일
  • sudo nmap -sX <ip>