네트워크, 시스템보안
Port Scanning
mimimin
2022. 5. 9. 00:46
1. TCP scan
- 3-Way Handshaking을 완성하는 스캐닝 기법, 따라서 Target host에 로그가 남게 된다
- 정확도가 높지만 기록이 남아 많이 사용하지는 않음
- sudo nmap -sT <ip>
2. Stealth scan
- 3-Way Handshaking 할 때 ACK를 보내지 않는다(RST를 보내는 경우도 존재)
- ACK를 보내지 않아 연결을 취소한다. -> 로그에 남지 않는다
- sudo nmap -sS <ip>
3. Version scan
- 버전 정보를 알 수 있기 때문에 해당 버전에서 알려진 취약점을 알 수 있다
- sudo nmap -sV <ip>
4. OS scan
- 운영체제 정보를 알 수 있기 때문에 해당 운영체제의 알려진 취약점을 알 수 있다.
- sudo nmap -O <ip>
5. All scan
- OS + Version + Traceroute + Script 스캔을 모두 하는 것
- sudo nmap -A <ip>
6. FIN scan
- SYN 대신 FIN을 보내서 스캐닝 하는 방법
- 연결이 안되어 있는데 FIN을 보내면 열린 포트는 응답이 없고, 닫힌 포트는 RST를 보내기 때문에 열려 있는 포트와 닫혀있는 포트를 구별할 수 있다.
- sudo nmap -sF <ip>
7. Null scan
- TCP flag를 모두 0으로 만들어 TCP/IP로직에 맞지 않는 flag를 보낸다.
- 결과는 FIN 스캔과 동일
- sudo nmap -sN <ip>
8. X-mas scan
- TCP flag를 모두 1로 만들어 TCP/IP로직에 맞지 않는 flag를 보낸다.
- 결과는 FIN 스캔과 동일
- sudo nmap -sX <ip>