0w0

[MISC] Port Scan 요약 및 NMAP 옵션 요약 본문

정보보안기사

[MISC] Port Scan 요약 및 NMAP 옵션 요약

0w0 2020. 10. 30. 14:17
728x90
반응형

Sweeps : 특정 네트워크에 대하여 해당 네트워크에 속해 있는 시스템의 유무를 판단할 수 있고, 목표 네트워크에서 사용하거나 소유하고 있는 IP 주소와 네트워크 범위를 알아내는 기법
1.ICMP Sweep
2.TCP Sweep
3.UDP Sweep

Security Scan
1.OS/System
2.Network Device
3.Application

Open Scan
1.TCP Scan
2.UDP Scan

Stealth Scan
1.SYN Scan
2.ACK Scan
3.FIN Scan
4.NULL Scan 
5.XMAS Scan
6.Fragment Scan 

------------------------------------------------------------------------------------------------

요청과 응답

Open Scan : 로그 및 흔적이 남는 스캔
1.TCP Scan 

열림 : SYN+ACK응답

닫힘 : RST+ACK응답

 

2.UDP Scan 

열림 : 응답없음

닫힘 : ICMP Unreachable응답

 


Stealth Scan : 로그에 남지 않음
1.SYN Scan 
열림 : SYN+ACK응답

닫힘 : RST+ACK응답


2.ACK Scan : ACK 패킷만을 보내 포트의 열림을 확인하는 스캔으로 방화벽이나 IPS와 같은 보안 장비가 이미 연결된 세션은 허용한다는 점을 이용한 스캔 방식, 보안장비의 우회가 가능해 내부 네트워크 스캔이 가능

방화벽 설정되어 있을 경우(FireStatefull Firewall) : 응답없음 OR ICMP응답

방화벽 설정안되어 있을 경우(No Firewall) : RST응답


3.FIN Scan

열림 : 응답없음

닫힘 : RST응답

 
4.NULL Scan

열림 : 응답없음

닫힘 : RST응답


5.XMAS Scan(URG,FIN,PSH)

열림 : 응답없음

닫힘 : RST응답


6.Fragment Scan : 패킷 분할 전송, 방화벽 및 IDS 우회 후 재조립

------------------------------------------------------------------------------------------------

 

NMAP 옵션 (http://blog.daum.net/toddryu/240)

문법 nmap  [scan type]  [option]  <target>
Scan type -sS TCP SYN(Half-Open) Scan, 스텔스 스캔          
-sT TCP ConnecT(Open) Scan            
-sU UDP  Scan              
-sF TCP FIN Scan : FIN 패킷을 이용한 스텔스 스캔        
-sX TCP Xmas Scan : FIN, PSH, URG 패킷을 이용한 스텔스 스캔      
-sN TCP NULL Scan : NULL 패킷을 이용한 스텔스 스캔        
-sA TCP ACK Scan              
-sP Ping(icmp/icmp echo)  Scan : Ping을 이용해 호스트 활성화 여부 확인    
-D Decoy(유인) Scan : 실제 스캐너 주소 외에도 다양한 주소로 위조하여 스캔하는 방식  
-b TCP FTP Bounce Scan, -b <FTP bounce proxy>        
   
Port Option -p 22 : 22번 포트 스캔              
-p  <service>  :  특정 서비스명( 예:ssh) 으로 스캔        
-p 21,25,80 :  21,25,80 번 포트 스캔, 여러 포트 스캔        
-p 1-1023 : 1~1023 번 일정범위로 포트스캔          
-pT21,25,80,U:53  :  TCP21,25,80번 포트와 UDP53번 포트를 분리해서 스캔    
   
Output
Option
-v : 상세 내역 출력              
-d : Debugging                
-oN  <file> : 결과를 일반 파일 형식으로 출력          
-oX  <file>  : 결과를 XML 파일 형식으로 출력          
-oG <file>  : 결과를 Grepabel(grep, awk등으로 분석하기 편한) 파일 형식으로 출력  
-oA  <Directory> : 일반(.nmap), XML(.xml) Grepable(.gnmap) 파일로 출력    
   
기타 Option -O : 영문 대문자O , 대상 호스트의 운영체제 정보를 출력        
-F : 빠른 네트워크 스캐닝              
-T0 ~ T5 : T0 아주 느리게 ~ T5 아주 빠르게          
   
Target ▶ hostname 지정              
   ex) www.todd.pe.kr              
▶ IP address , Network 등 가능            
   ex) 192.168.10.100 : 특정IP 지정            
   ex) 192.168.10.0/24 : 192.168.10. 대역 지정          
   ex) 192.168.10.100-150 : 특정범위(100-150) IP 지정

 

728x90
반응형
Comments