[TCP Scan]
1. TCP Open Scan
#nmap -sT -p 80 192.168.10.137
2. TCP Half Open Scan
-단 Half 오픈은 victim이라든 로그가 남지는 않지만, 방화벽에서는 남는다, 일반적인 얘기다
#nmap -sS -p 80 192.168.10.137
3. Stealth Scan
#nmap -sF/N/X/A -p 80 192.168.10.137
TCP scaning
공격대상 PC : 모든 서비스 오픈
서비스들을 오픈하고 방화벽 닫기
공격자 PC
80번 포트만 지정해서 스캐닝하기
와이어 샤크열어서 스캔하기
정말 3way hand shake를 하는군
이것을 TCP Open Scan , TCP Connected 스캔이라고 한다
공격대상 PC : httpd 서비스를 닫아보기
공격자 PC : 다시 80포트 오픈 스캐닝 해보기
closed 되어있다
와이어 샤크 반응
ack가 아닌 바로 rst,ack이 들어왔다
이것은 오픈스캔이다, 로그가 남게됨
공격대상 PC : httpd 서비스 다시 리스타트
공격자 PC : httpd 은닉 스캔하기
로그기 남지 않는 은닉스캔이다 바로 rst로 끊어버림
참고 : nmap은 디폴트가 신스캔이다
이거또한 은닉스캔
공격자 PC : httpd Stealth 스캔하기 FIN
FIN 스캔은 포트가 열려있다면 응답을 하지 않음 - 즉 여기는 응답이 없었으니 포트가 열려 있단든뜻
공격대상 PC : httpd Stealth 스캔당하기 FIN( 포트 닫고 해보기)
공격자 PC : httpd Stealth 스캔하기 FIN(닫힌 포트 반응보기)
포트가 닫혀있으니 RST,ACK 응답이 왔다
공격대상 PC : httpd Stealth 스캔당하기 NULL( 포트 열고 해보기)
공격자 PC : httpd Stealth 스캔하기 NULL( 포트 열고 해보기)
공격대상 PC : httpd Stealth 스캔당하기 X-MAX( 포트 닫고 해보기)
공격자 PC : httpd Stealth 스캔하기 X-MAX( 포트 닫고 해보기)
공격자 PC : httpd Stealth 스캔하기 Ack스캔( 포트 닫고 해보기)
'보안 > 네트워크보안' 카테고리의 다른 글
[넷보안] nmap의 다양한 스캔 / 스푸핑 / 파일로 저장 (0) | 2025.03.02 |
---|---|
[넷보안] UDP scanning / Port Scanning Response / 어떤 운영체제를 사용하는지 알아보기 (0) | 2025.03.02 |
[넷보안] 공격 종류 / 소극적 공격 / 적극적 공격 (0) | 2025.03.02 |
[넷보안] Scanning 실습 (2) (0) | 2025.03.02 |
[넷보안] TCP Scanning 실습 (0) | 2025.03.02 |