겉바속촉
[보안] Port Scanning 본문
이번시간에는 Port Scanning을 배워보도록 하겠습니다:)
nmap(network map)
-
네트워크에 연결되어 있는 호스트의 정보를 파악하는 도구
- 호스트의 정보 = IP, OS, Service Port, SW, .... 등
TCP Open Scan
-
3 way handshake 과정을 모두 완료 ⇒ SYN → SYN/ACK → SYN
-
해당 포트가 유효한 경우 ⇒ SYN → SYN/ACK → SYN
-
해당 포트가 유효하지 않은 경우 ⇒ SYN → RST/ACK
- nmap -sT VICTIM_IP -p PORT
@Attacker에서 작업
nmap -sT 192.168.137.136 -p 80 명령을 통해 80번 포트 열려있는 지 확인
┌──(kali㉿kali)-[~]
└─$ nmap -sT 192.168.137.136 -p 80
Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-20 02:54 EST
Nmap scan report for 192.168.137.136
Host is up (0.0021s latency).
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.21 seconds
@Vicitm wireshark 실행
Wireshark를 실행해서 포트 스캐닝 과정을 확인
저렇게 여러가지 찍히는 부분에서 3-way-handshaking하는 부분만 살펴보세요!!
nmap -sT 192.168.137.136 -p 80 명령을 통해 9999번 포트 열려있는 지 확인
확인해보니 closed라고 뜨네요?!
┌──(kali㉿kali)-[~]
└─$ nmap -sT 192.168.137.136 -p 9999
Starting Nmap 7.91 ( https://nmap.org ) at 2021-01-20 03:03 EST
Nmap scan report for 192.168.137.136
Host is up (0.0011s latency).
PORT STATE SERVICE
9999/tcp closed abyss
Nmap done: 1 IP address (1 host up) scanned in 0.45 seconds
Wireshark를 실행해서 포트 스캐닝 과정을 확인
저렇게 많이 찍히지만 다음 표시한 부분을 확인해보면
SYN를 주지만 9999포트가 없기 때문에 RST,ACK를 돌려주고 있습니다.
이것의 문제점은 3-WAY-Handshaking 기법을 사용하기 때문에
접속지에 대한 기록이 모두 남게됩니다
공격을 하는 사람이 자신의 요청기록이 모두 남는 것을 원하지는 않겠죠???
이제 반대되는 개념을 배워볼게요:)
Stealth Scan
-
3 way handshaking 과정을 완료하지 않거나, 비정상적인 패킷을 보내므로, 연결이 완료되지 않아 연결 기록이 남지 않음
-
TCP half open scan, FIN/XMAS/NULL scan
TCP half open scan = TCP SYN open scan
-
포트가 유효한 경우 : SYN → SYN/ACK
-
포트가 무효한 경우 : SYN → RST/ACK
-
nmap -sS
80번
9999번
FIN scan
-
포트가 유효한 경우 : FIN → (무응답)
-
포트가 무효한 경우 : FIN → RST/ACK
-
nmap -sF
80번
9999번
XMAS scan
-
포트가 유효한 경우 : FIN+PSH+URG → (무응답)
-
포트가 무효한 경우 : FIN+PSH+URG → RST/ACK
-
nmap -sX
80번
9999번
Null scan
-
포트가 유효한 경우 : () → (무응답)
-
포트가 무효한 경우 : () → RST/ACK
-
nmap -sN
80번
9999번
필요한 부분만 캡쳐해서 첨부했습니다:)
그리고 명령어 정리!!
유효 포트번호일 경우만이고, ip주소는 각자 확인해서 사용할 것!!!
1. tcp open
nmap -sT 192.168.94.131 -p 80
2. tcp half open scan
nmap -sS 192.168.94.131 -p 80
3. fin scan
nmap -sF 192.168.94.131 -p 80
4. xmax scan
nmap -sX 192.168.94.131 -p 80
5. Null scan
nmap -sN 192.168.94.131 -p 80
'IT 일기 (상반기) > 네트워크 및 시스템 보안' 카테고리의 다른 글
[보안] 304 Not Modified 오류 해결 (0) | 2021.01.21 |
---|---|
[보안] Proxy의 개념 (0) | 2021.01.20 |
[보안] Paros 사용해보기 (0) | 2021.01.20 |
[보안] Burpsuite Proxy 설정 (0) | 2021.01.20 |
[보안] Burpsuite를 이용한 요청 파라미터 조작 (0) | 2021.01.20 |