* 여기에 기술된 내용을 보고 악의적인 이유로 이용할 시 법적 책임은 자신에게 있습니다.
https://nmap.org/download.html
포트 스캔은 열린 포트를 서치하는 기능입니다.
-TCP open scan
TCP 패킷을 전송해서
SYN-ACK 패킷 회신 후 ACK을 전송하는지 - port 오픈
RST+ACK 패킷이 회신되는지 - port 클로즈
판단합니다.
이 작업은 TCP 세션 연결로 인해
3way-handshaking 을 하기 때문에
로그 기록에 남게 됩니다.
-Stealth Scan (TCP half open scan)
단순하게 로그를 남기지 않습니다
세션을 성립하지 않습니다.
SYN 패킷을 전송하여
SYN-ACK 패킷을 회신 - port 오픈 상태
RST 패킷을 전송하면서 완전한 세션이 성립이 되지 않아 로그가 남지 않음
그러나 이런 작업도 패킷에는 모두 기록이 되기 때문에
로그가 아예 없는 것은 아닙니다.
-Stealth scan (FIN, Xmas, Null scan)
FIN, Xmas, Null 패킷을 전송하여
port가 오픈 되어있다면 응답이 없다.
닫혀 있다면 응답이 있다.(RST)
옵션 사용법
-sT open 스캔
-sS 세션을 성립하지 않는 스캔
-sF FIN 패킷을 이용한 스캔
-sN NULL 패킷을 이용한 스캔
-sX XMAS 패킷을 이용한 스캔
Target에 스캔을 할 ip 주소를 쓴다.
Command에서 위의 옵션을 달아준다.
포트 범위를 지정할 때
-p 1-1000 (1~1000까지)
'Hacking > Network Hacking' 카테고리의 다른 글
SSL Sniffing (SSLstrip) (0) | 2019.09.28 |
---|---|
Sniffing - SSH downgrade Attack (ettercap) (0) | 2019.09.28 |
DNS Spoofing (0) | 2019.09.28 |
ARP Spoofing (0) | 2019.09.28 |
Scanning(ip scan) (0) | 2019.09.28 |