반응형
포트스캐닝(Port Scanning)
- 어떤 포트가 열려 있는지 확인하는 것으로 침입 전 취약점을 분석하기 위한 사전작업 중 하나
- nmap을 주로 사용
- nmap [scan_type] [options] (target)
- scan_type 문법
- -sS : TCP SYN(Half-Open) Scan
- -sT : TCP Connect(Open) Scan
- -sU : UDP Scan
- -sF : TCP FIN Scan
- -sX : TCP Xmas Scan
- -sN : TCP NULL Scan
- -sA : TCP Ack Scan
- -sP : Ping(icmp/icmp echo) Scan
- -D : Decoy Scan
- 동작방식
- TCP SYN(Half-Open) 스캔 (스텔스 스캔)
- 완전한 연결을 수행하지 않기 때문에 로그가 남지 않는다
- SYN -> SYN + ACK -> RST
- TCP Connection(Open) 스캔
- 결과가 가장정확하지만 로그가 남는다.
- 방화벽 존재시, DROP(해당 패킷 폐기) / REJECT(해당 폐킷 폐기 후 ICMP 메시지 전송) 2방법 존재
- TCP FIN/NULL/Xmas 스캔 (스텔스 스캔)
- TCP Header의 제어비트를 비정상적으로 설정해서 스캔하는 방식
- 포트 상태가 Closed라면 요청 세그먼트에 대한 응답으로 RST를 받게 된다.
- RST가 오지 않으면 포트가 열려있거나 방화벽에서 fitered된 상황
- TCP ACK 스캔
- 포트 오픈 여부를 판단하는 것이 아니라 방화벽의 룰셋(필터링 정책)을 테스트하기 위한 스캔
- 대상 방화벽이 상태 기반(stateful)인지 여부(TCP 연결 상태 추적)
- 대상 포트가 방화벽에 의해 필터링 되고 있는지 여부
- UDP 스캔
- ICMP Unreachable 메시지를 이용하여 UDP 포트의 Open 여부를 확인하기 위한 스캐닝 방식
- Decoy 스캔
- 실제 스캐너 주소 외에 다양한 위조된 주소로 스캔하는 방식
반응형
'자격증 노트 > 정보보안기사' 카테고리의 다른 글
[정보보안기사] 정보보안관리/법규 (0) | 2018.05.24 |
---|---|
[정보보안기사] 서비스 거부 공격(Dos : Denial of Service) (0) | 2018.05.19 |
[정보보안기사] UDP 프로토콜, 네트워크 명령어 (0) | 2018.05.19 |
[정보보안기사] TCP 프로토콜 (0) | 2018.05.10 |
[정보보안기사] ICMP 프로토콜(Internet Control Message Protocol) (0) | 2018.05.10 |