딩굴댕굴

네트워크 해킹 - 03. nmap을 이용한 스캐닝

by jennysgap

BOX

nmap을 이용한 스캐닝

nmap 다운로드 - https://nmap.org/


 1. nmap 이란? 

nmap : 서버의 작동 여부 및 서비스 포트를 확인할 수 있는 스캐닝 툴

Stealth scan : 타겟에게 로그를 남기지 않고 스캐닝 실시  ex) TCP Half Open, FIN scan, Xmas scan, Null scan


 2. nmap 명령어 

   # nmap [-options] Target_IP_Addr

   # nmap 192.168.xx.xx                : 관리자 스캔 방식. (기본 TCP 사용)

   # nmap -sT 192.168.xx.xx        : 관리자 스캔 방식. (connect scan)

   # nmap -sT -p 1-80 192.168.xx.xx : -p 포트 지정 옵션


 옵션

내  용 

-sT

    TCP Open scan

-sS

    TCP Half Open scan (TCP 연결을 성립하지 않는 Syn scan)

-sF

    TCP FIN scan (FIN 세그먼트를 이용한 scan)

-sN

    TCP NULL scan (NULL 세그먼트를 이용한 scan)

-sX 

    TCP Xmas scan (FIN, PSH, URG 세그먼트를 이용한 scan)

-sU 

    UDP port scan

-sP 

    Ping 을 이용한 시스템 작동 여부 확인 scan

-O 

    해당 시스템 운영 체제 확인 scan (Operating System Guess)

-F 

    패스트 scan 

-sV 

    서비스 버전 확인 scan

 -Pn

    no ping 

 -A

    program, os 등 정보 수집 (All)

 --script

    nmap을 이용한 취약점 점검 시 사용되는 옵션 

    취약점 점검용 스크립트는 *.nse 확장자를 가짐.

    https://nmap.org/nsedoc/scripts 사이트로 부터 목록 및 스크립트를 구할 수 있음

    신규 스크립트는 /usr/share/nmap/scripts 디렉터리에 다운로드 또는 파일 생성

    Security focus site 등 보안 사이트의 취약점 정보를 통해 확인

    →  http://www.securityfocus.com


TCP Open scan 

3 way handshaking 과정 수행으로 로그 기록 남음. 해커가 이 방법을 사용하면 바로 걸림

Port Open 

Port Close 

               공격자                           타겟

                                  SYN

                  ---------------------->

                             SYN & Ack

                  <----------------------

                                  Ack

                  ---------------------->

                             RST & Ack

                  ---------------------->

               공격자                           타겟

                                  SYN

                  ---------------------->

                             SYN & Ack

                  <----------------------

 


                  



TCP Half Open scan

   # nmap -sS -p 1-80 192.168.xx.xx -v[vv] : -sS TCP Syn flag를 이용한 scan 방식
   * 대표적 stealth 스캔 방식으로 syn 데이터만 전송하는 방식
   * 3way handshake가 완료되지 않아 시스템 자체 로그는 남지 않음.

   (Ack scan - FW detection scan)
   # nmap -sA -p 1-80 192.168.xx.xx -v[vv] : -sA TCP Ack flag를 이용한 scan 방식
   * 비정상적 데이터 탐지를 위해 사용되는 스캔 방식으로 방화벽에서 해당 데이터를 차단하는 지 검사할 때 사용됨.

 Port Open

Port Close 

                공격자                           타겟

                                  SYN

                  ---------------------->

                             SYN & Ack

                  <----------------------

                                  RST

                  ---------------------->

               공격자                           타겟

                                  SYN

                  ---------------------->

                             RST & Ack

                  <----------------------

                          



TCP FIN scan (거의 안씀.)

 Port Open

 Port Close

                공격자                           타겟

                                  FIN

                  ---------------------->

                                응답 X

                  <----------------------

                공격자                           타겟

                                  FIN

                  ---------------------->

                            RST & Ack

                  <----------------------


TCP Null scan (거의 안씀.)

 Port Open

Port Close 

                공격자                           타겟

                                  Null

                  ---------------------->

                                응답 X

                  <----------------------

                공격자                           타겟

                                  Null

                  ---------------------->

                            RST & Ack

                  <----------------------  


TCP Xmas scan (거의 안씀.)

 Port Open

 Port Close

                공격자                           타겟

                        FIN & PSH & URG

                  ---------------------->

                                응답 X

                  <----------------------

                공격자                           타겟

                        FIN & PSH & URG

                  ---------------------->

                             RST & Ack

                  <----------------------


UDP Open scan

UDP 특성상 scan의 신뢰성 저하

 Port Open

 Port Close

                 공격자                           타겟

                              UDP 패켓

                  ---------------------->

                                응답 X

                  <----------------------

                 공격자                           타겟

                              UDP 패켓

                  ---------------------->

                       ICMP Unreachable

                  <----------------------


Ping scan

Port Open

 Port Close

                 공격자                           타겟

                              ARP 요청

                  ---------------------->

                              ARP 응답

                  <----------------------

                 공격자                           타겟

                              ARP 요청

                  ---------------------->

                              ARP 응답 X

                  <----------------------



 3. 보안시스템  

IDS : 침입탐지시스템 (관리자에게 경고 알람을 보냄)

IPS : 침입차단시스템 (IDS에 차단하는 기능 추가, IPS와 방화벽은 다름)


반응형

블로그의 정보

jennysgap

jennysgap

활동하기