0w0
[MISC] Port Scan 요약 및 NMAP 옵션 요약 본문
Sweeps : 특정 네트워크에 대하여 해당 네트워크에 속해 있는 시스템의 유무를 판단할 수 있고, 목표 네트워크에서 사용하거나 소유하고 있는 IP 주소와 네트워크 범위를 알아내는 기법
1.ICMP Sweep
2.TCP Sweep
3.UDP Sweep
Security Scan
1.OS/System
2.Network Device
3.Application
Open Scan
1.TCP Scan
2.UDP Scan
Stealth Scan
1.SYN Scan
2.ACK Scan
3.FIN Scan
4.NULL Scan
5.XMAS Scan
6.Fragment Scan
------------------------------------------------------------------------------------------------
요청과 응답
Open Scan : 로그 및 흔적이 남는 스캔
1.TCP Scan
열림 : SYN+ACK응답
닫힘 : RST+ACK응답
2.UDP Scan
열림 : 응답없음
닫힘 : ICMP Unreachable응답
Stealth Scan : 로그에 남지 않음
1.SYN Scan
열림 : SYN+ACK응답
닫힘 : RST+ACK응답
2.ACK Scan : ACK 패킷만을 보내 포트의 열림을 확인하는 스캔으로 방화벽이나 IPS와 같은 보안 장비가 이미 연결된 세션은 허용한다는 점을 이용한 스캔 방식, 보안장비의 우회가 가능해 내부 네트워크 스캔이 가능
방화벽 설정되어 있을 경우(FireStatefull Firewall) : 응답없음 OR ICMP응답
방화벽 설정안되어 있을 경우(No Firewall) : RST응답
3.FIN Scan
열림 : 응답없음
닫힘 : RST응답
4.NULL Scan
열림 : 응답없음
닫힘 : RST응답
5.XMAS Scan(URG,FIN,PSH)
열림 : 응답없음
닫힘 : RST응답
6.Fragment Scan : 패킷 분할 전송, 방화벽 및 IDS 우회 후 재조립
------------------------------------------------------------------------------------------------
NMAP 옵션 (http://blog.daum.net/toddryu/240)
문법 | nmap [scan type] [option] <target> | |||||||||
Scan type | -sS | TCP SYN(Half-Open) Scan, 스텔스 스캔 | ||||||||
-sT | TCP ConnecT(Open) Scan | |||||||||
-sU | UDP Scan | |||||||||
-sF | TCP FIN Scan : FIN 패킷을 이용한 스텔스 스캔 | |||||||||
-sX | TCP Xmas Scan : FIN, PSH, URG 패킷을 이용한 스텔스 스캔 | |||||||||
-sN | TCP NULL Scan : NULL 패킷을 이용한 스텔스 스캔 | |||||||||
-sA | TCP ACK Scan | |||||||||
-sP | Ping(icmp/icmp echo) Scan : Ping을 이용해 호스트 활성화 여부 확인 | |||||||||
-D | Decoy(유인) Scan : 실제 스캐너 주소 외에도 다양한 주소로 위조하여 스캔하는 방식 | |||||||||
-b | TCP FTP Bounce Scan, -b <FTP bounce proxy> | |||||||||
Port Option | -p 22 : 22번 포트 스캔 | |||||||||
-p <service> : 특정 서비스명( 예:ssh) 으로 스캔 | ||||||||||
-p 21,25,80 : 21,25,80 번 포트 스캔, 여러 포트 스캔 | ||||||||||
-p 1-1023 : 1~1023 번 일정범위로 포트스캔 | ||||||||||
-pT21,25,80,U:53 : TCP21,25,80번 포트와 UDP53번 포트를 분리해서 스캔 | ||||||||||
Output Option |
-v : 상세 내역 출력 | |||||||||
-d : Debugging | ||||||||||
-oN <file> : 결과를 일반 파일 형식으로 출력 | ||||||||||
-oX <file> : 결과를 XML 파일 형식으로 출력 | ||||||||||
-oG <file> : 결과를 Grepabel(grep, awk등으로 분석하기 편한) 파일 형식으로 출력 | ||||||||||
-oA <Directory> : 일반(.nmap), XML(.xml) Grepable(.gnmap) 파일로 출력 | ||||||||||
기타 Option | -O : 영문 대문자O , 대상 호스트의 운영체제 정보를 출력 | |||||||||
-F : 빠른 네트워크 스캐닝 | ||||||||||
-T0 ~ T5 : T0 아주 느리게 ~ T5 아주 빠르게 | ||||||||||
Target | ▶ hostname 지정 | |||||||||
ex) www.todd.pe.kr | ||||||||||
▶ IP address , Network 등 가능 | ||||||||||
ex) 192.168.10.100 : 특정IP 지정 | ||||||||||
ex) 192.168.10.0/24 : 192.168.10. 대역 지정 | ||||||||||
ex) 192.168.10.100-150 : 특정범위(100-150) IP 지정 |
'정보보안기사' 카테고리의 다른 글
[MISC] 클라우드 서비스, Cloud Service (0) | 2020.11.13 |
---|---|
[MISC] 무선네트워크보안 WEP WPA1 WPA2 WPA3 특징 및 차이점 (0) | 2020.11.09 |
[MISC] IPSec 요약 (0) | 2020.10.30 |
보안기사 필기 14회 오답 (0) | 2020.10.02 |
보안기사 필기 12회 오답 (0) | 2020.09.30 |