UDP scaning
tcp와
다르게 CLOSE 되었을때 ICMP Unreachable을 받음
[UDP scan]
#nmap -sU -p 80 192.168.10.137
<옵션>
- -p: 포트 지정
- #nmap -sT -p 21,23-60,80 192.168.10.137
<IP 대역>
- #nmap -sT 192.168.10.0/24
- #nmap -sT 192.168.10.0/25
- #nmap -sT 192.168.10.0/26
- #nmap -sT 192.168.*.1-100 범위지정
- #nmap -sT 192.168.10.1-100,110
- #nmap -sT 192.168.10.100,150-200
공격대상 PC : httpd 중지
공격자 PC : UDP로 close된 서비스 스캔해보기
공격자 PC : 어떤 운영체제를 사용하는지 알아보기(리눅스)
리눅스를 사용하는 것으로 나오는군
공격자 PC : 어떤 운영체제를 사용하는지 알아보기(윈도우)
window 방화벽에 켜져 있어서 운영체제를 알 수 없다
공격대상 PC : 윈도우pc이며, 방화벽을 끈다
공격자 PC : 어떤 운영체제를 사용하는지 알아보기(윈도우) → 방화벽 닫고 다시 해보기
공격자 PC : 여러 포트를 지정하여 nmap 스캐닝 해보기
21,80 → 21번과 80번 포트스캐닝
20,23-60 → 21번과 23번부터 60번까지 포트 스캐닝
공격자 PC : 네트워크 대역으로 스캐닝 하기
공격자 PC : reason을 이용하여 이유도 확인하기
syn-ack을 받았기에 open이 되었다는 뜻
'보안 > 네트워크보안' 카테고리의 다른 글
[넷보안] nmap의 다양한 스캔 / 스푸핑 / 파일로 저장 (0) | 2025.03.02 |
---|---|
[넷보안] TCP scanning (0) | 2025.03.02 |
[넷보안] 공격 종류 / 소극적 공격 / 적극적 공격 (0) | 2025.03.02 |
[넷보안] Scanning 실습 (2) (0) | 2025.03.02 |
[넷보안] TCP Scanning 실습 (0) | 2025.03.02 |