공부/정보보안

포트 스캐닝

bae_g0 2020. 6. 8. 21:42

(1) TCP Connect(Open) 스캔
- connect() 함수 사용 -> TCP 연결 설정 과정을 완전하게 수행
- 결과 정확하지만 시스템 로그 남음

* 방화벽에 의해 필터링 될 경우, 메시지 받지 못하거나 ICMP Unreachable 수신

(2) TCP SYN(Half-Open) 스캔
- TCP 연결 설정 과정을 완벽하게 수행하지 않음 -> 시스템 로그 남지 않음(스텔스 스캔)

* 방화벽에 의해 필터링 될 경우, 메시지 받지 못하거나 ICMP Unreachable 수신

(3) TCP FIN/XULL/Xmas 스캔
- TCP Header의 제어비트 사용
=> FIN : FIN 제어비트 설정 / NULL : 제어비트를 아무것도 설정하지 않음 / Xmas : FIN, PSH, URG 제어비트 설정


(4) TCP ACK 스캔
- 방화벽의 룰셋(필터링 정책) 테스트 -> 상태 기반 필터인지 주소 기반인지
- ACK 플래그만 설정
=> 필터링 O : 응답 없음 or ICMP 에러 메시지 / 필터링 X : RST 응답

(5) UDP 스캔
- ICMP Unreachable 메시지 이용


(6) Decoy 스캔
- 실제 스캐너 주소 외에 다양한 위조된 주소로 스캔


** nmap 사용법 **

'공부 > 정보보안' 카테고리의 다른 글

DDoS 공격 유형  (0) 2020.06.11
서비스 거부(DoS) 공격  (0) 2020.06.09
ARP spoofing / IP spoofing / ICMP redirect / TCP session hijacking  (0) 2020.06.04
TCP/IP 프로토콜  (0) 2020.06.04
유닉스/리눅스 주요 로그 파일  (0) 2020.06.02