보안/네트워크보안

[넷보안] TCP scanning

antoroong 2025. 3. 2. 17:39

[TCP Scan]

 

1. TCP Open Scan

#nmap -sT -p 80 192.168.10.137

 

2. TCP Half Open Scan

-단 Half 오픈은 victim이라든 로그가 남지는 않지만, 방화벽에서는 남는다, 일반적인 얘기다

#nmap -sS -p 80 192.168.10.137

 

 

3. Stealth Scan

#nmap -sF/N/X/A -p 80 192.168.10.137

 

 

 

TCP scaning

공격대상 PC : 모든 서비스 오픈

 

서비스들을 오픈하고 방화벽 닫기

 

 

 

 

공격자 PC

80번 포트만 지정해서 스캐닝하기

 

 

와이어 샤크열어서 스캔하기

 

정말 3way hand shake를 하는군

이것을 TCP Open Scan , TCP Connected 스캔이라고 한다

 

 

공격대상 PC : httpd 서비스를 닫아보기

 

 

공격자 PC : 다시 80포트 오픈 스캐닝 해보기

 

 

closed 되어있다

와이어 샤크 반응

 

ack가 아닌 바로 rst,ack이 들어왔다

이것은 오픈스캔이다, 로그가 남게됨

 

 

 

공격대상 PC : httpd 서비스 다시 리스타트

 

 

 

공격자 PC : httpd 은닉 스캔하기

 

 

 

 

로그기 남지 않는 은닉스캔이다 바로 rst로 끊어버림

참고 : nmap은 디폴트가 신스캔이다

 

이거또한 은닉스캔

 

 

공격자 PC : httpd Stealth 스캔하기 FIN

 

 

FIN 스캔은 포트가 열려있다면 응답을 하지 않음 - 즉 여기는 응답이 없었으니 포트가 열려 있단든뜻

 

 

공격대상 PC : httpd Stealth 스캔당하기 FIN( 포트 닫고 해보기)

 

 

 

 

 

 

 

공격자 PC : httpd Stealth 스캔하기 FIN(닫힌 포트 반응보기)

 

 

 

 

포트가 닫혀있으니 RST,ACK 응답이 왔다

 

 

 

 

공격대상 PC : httpd Stealth 스캔당하기 NULL( 포트 열고 해보기)

 

 

 

 

공격자 PC : httpd Stealth 스캔하기 NULL( 포트 열고 해보기)

 

 

 

 

공격대상 PC : httpd Stealth 스캔당하기 X-MAX( 포트 닫고 해보기)

공격자 PC : httpd Stealth 스캔하기 X-MAX( 포트 닫고 해보기)

 

 

 

 

 

공격자 PC : httpd Stealth 스캔하기 Ack스캔( 포트 닫고 해보기)