티스토리 뷰
* Port Scan
→ 포트스캔이란 스캔 대상에 특정 패킷을 보내서 어떤 서비스 포트가 열려있고 닫혀있는지를 스캔하는 기법이다.
→ nmap -sn 192.168.45.1-255 --open 명령어를 통해 192.168.45 대역의 호스트들 중 ping 스캔(-sn)을 한 뒤 오픈 상태인 호스트들의 ip와 MAC 주소를 출력한다. 우리가 스캔할 대상은 IP가 192.168.45.59인 호스트이다
→ 해당 명령어를 통해 스캔대상의 open 포트 정보와 운영체제 정보를 출력함
▶ -O : 스캔대상의 운영체제 정보를 출력 ▶ -sV : 스캔하는 포트가 사용하는 서비스가 무엇인지, 그 서비스 버전은 무엇인지를 스캔 ▶ -sS : SYN 스캔을 수행 |
* SYN Scan
→ 위 사진은 nmap -O -sV -sS 192.168.45.59 명령을 입력해 SYN 스캔 수행과정을 wireshark로 패킷 캡쳐한 사진이다.
포트가 열려있는 경우: SYN 패킷을 보내면 SYN+ACK 가 응답으로 옴 포트가 닫혀있는 경우: SYN 패킷을 보내면 RST+ACK가 응답으로 옴 |
SYN 패킷을 보낸 뒤 포트가 열려있는 경우 syn+ack 응답이 오는데, 이때 연결을 완료하지 않고
RST 패킷을 스캔대상으로 전송해 연결을 종료한다. 이로써 연결 기록이 남지 않아 스캔대상에 스캔했던 흔적이 남지 않음
※ 참고 ※
이전 응답에 ACK가 설정되어 있지 않은 경우: RST+ACK 패킷을 보냄 이전 응답에 ACK가 설정되어 있는 경우: RST 패킷을 보냄 |
'해킹' 카테고리의 다른 글
SQL injection (0) | 2023.02.01 |
---|---|
웹 스캐닝을 통한 정보수집 (1) | 2023.01.26 |
ping sweep을 통한 정보 수집 (2) | 2023.01.24 |
구글해킹을 통한 정보수집 (0) | 2023.01.24 |
OSINT : shodan을 통한 정보 수집 (0) | 2023.01.24 |