네트워크 해킹 - 03. nmap을 이용한 스캐닝
by jennysgapnmap을 이용한 스캐닝
nmap 다운로드 - https://nmap.org/
1. nmap 이란?
nmap : 서버의 작동 여부 및 서비스 포트를 확인할 수 있는 스캐닝 툴
Stealth scan : 타겟에게 로그를 남기지 않고 스캐닝 실시 ex) TCP Half Open, FIN scan, Xmas scan, Null scan
2. nmap 명령어
# nmap [-options] Target_IP_Addr
# nmap 192.168.xx.xx : 관리자 스캔 방식. (기본 TCP 사용)
# nmap -sT 192.168.xx.xx : 관리자 스캔 방식. (connect scan)
# nmap -sT -p 1-80 192.168.xx.xx : -p 포트 지정 옵션
옵션 |
내 용 |
-sT |
TCP Open scan |
-sS |
TCP Half Open scan (TCP 연결을 성립하지 않는 Syn scan) |
-sF |
TCP FIN scan (FIN 세그먼트를 이용한 scan) |
-sN |
TCP NULL scan (NULL 세그먼트를 이용한 scan) |
-sX |
TCP Xmas scan (FIN, PSH, URG 세그먼트를 이용한 scan) |
-sU |
UDP port scan |
-sP |
Ping 을 이용한 시스템 작동 여부 확인 scan |
-O |
해당 시스템 운영 체제 확인 scan (Operating System Guess) |
-F |
패스트 scan |
-sV |
서비스 버전 확인 scan |
-Pn | no ping |
-A | program, os 등 정보 수집 (All) |
--script | nmap을 이용한 취약점 점검 시 사용되는 옵션 취약점 점검용 스크립트는 *.nse 확장자를 가짐. https://nmap.org/nsedoc/scripts 사이트로 부터 목록 및 스크립트를 구할 수 있음 신규 스크립트는 /usr/share/nmap/scripts 디렉터리에 다운로드 또는 파일 생성 Security focus site 등 보안 사이트의 취약점 정보를 통해 확인 |
TCP Open scan
3 way handshaking 과정 수행으로 로그 기록 남음. 해커가 이 방법을 사용하면 바로 걸림
Port Open |
Port Close |
공격자 타겟 SYN ----------------------> SYN & Ack <---------------------- Ack ----------------------> RST & Ack ----------------------> |
공격자 타겟 SYN ----------------------> SYN & Ack <----------------------
|
TCP Half Open scan
Port Open |
Port Close |
공격자 타겟 SYN ----------------------> SYN & Ack <---------------------- RST ----------------------> |
공격자 타겟 SYN ----------------------> RST & Ack <----------------------
|
Port Open |
Port Close |
공격자 타겟 FIN ----------------------> 응답 X <---------------------- |
공격자 타겟 FIN ----------------------> RST & Ack <---------------------- |
Port Open |
Port Close |
공격자 타겟 Null ----------------------> 응답 X <---------------------- |
공격자 타겟 Null ----------------------> RST & Ack <---------------------- |
Port Open |
Port Close |
공격자 타겟 FIN & PSH & URG ----------------------> 응답 X <---------------------- |
공격자 타겟 FIN & PSH & URG ----------------------> RST & Ack <---------------------- |
UDP 특성상 scan의 신뢰성 저하
Port Open |
Port Close |
공격자 타겟 UDP 패켓 ----------------------> 응답 X <---------------------- |
공격자 타겟 UDP 패켓 ----------------------> ICMP Unreachable <---------------------- |
Port Open |
Port Close |
공격자 타겟 ARP 요청 ----------------------> ARP 응답 <---------------------- |
공격자 타겟 ARP 요청 ----------------------> ARP 응답 X <---------------------- |
3. 보안시스템
IDS : 침입탐지시스템 (관리자에게 경고 알람을 보냄)
IPS : 침입차단시스템 (IDS에 차단하는 기능 추가, IPS와 방화벽은 다름)
'BOX' 카테고리의 다른 글
네트워크 해킹 - 05. Netbus (0) | 2016.12.06 |
---|---|
네트워크 해킹 - 04. ARP Spoofing (0) | 2016.12.03 |
네트워크 해킹 - 02. Super Scan을 이용한 스캐닝 (0) | 2016.12.02 |
네트워크 해킹 - 01. Footprinting 단계 (0) | 2016.12.02 |
Kali Linux 설치 - 02. 나눔고딕 폰트 설치 (0) | 2016.12.02 |
블로그의 정보
jennysgap
jennysgap