Self-Improvement

nmap을 이용한 TCP, UDP 포트 스캐닝 (Half, FIN, Xmas, Null) 본문

Kali Linux/Tools 실습

nmap을 이용한 TCP, UDP 포트 스캐닝 (Half, FIN, Xmas, Null)

JoGeun 2018. 10. 20. 14:06

*스캐닝 : nmap
 사용 OS : Linux(CentOS 5.5), kali
 ※방화벽 설정은 되어 있지 않다.

*UDP 오픈 스캔
 공격자 kali가 Linux에 UDP 패킷을 전송

 (kali)
 #nmap -sU -p 53 192.168.92.200

 포트 open : 응답없음
 포트 close : ICMP Unreachable 회신

 ※데몬이 아닌 운영체제가 ICMP Unreachable 회신을함

*TCP Open Scan
 공격자 kali가 Linux에 TCP SYN 패킷을 전송

 (kali)
 #nmap -sT -p 22 192.168.92.200
 포트 open : SYN/ACK 패킷 회신

포트 close : RST/ACK 패킷 회신


*Stealth Scan
 스캔하는 대상에 단순히 로그를 남기지 않는 방식
 ex) TCP Half Open Scan, FIN/Xmas/NULL Scan

*TCP Half Open Scan
 공격자 kali가 Linux200에 TCP SYN패킷 전송

 (kali)
 #nmap -sS -p 22 192.168.92.200

 포트 open : SYN/ACK 패킷 회신

 ※SYN/ACK이 회신되면 바로 RST로 끊는 것 

포트 close : RST/ACK 패킷 회신


*TCP FIN Scan
 공격자가 TCP의 Flags의 FIN의 패킷을 전송

 (kali)
 #nmap -sF -p 22 192.168.92.200
 
 포트 open : 응답없음

 포트 close : RST+ACK 패킷

 
*TCP Xmas Scan
 공격자가 TCP의 Flags의 Xmas의 패킷을 전송

 (kali)
 #nmap -sX -p 22 192.168.92.200
 
 포트 open : 응답없음

 포트 close : RST+ACK 패킷


*TCP NULL Scan
 공격자가 TCP의 Flags의 NULL의 패킷을 전송

 (kali)
 #nmap -sN -p 22 192.168.92.200
 
 포트 open : 응답없음

 포트 close : RST+ACK 패킷