티스토리 뷰

해킹

Port scan을 통한 정보 수집

멧둥 2023. 1. 26. 14:46

* Port Scan

포트스캔이란 스캔 대상에 특정 패킷을 보내서 어떤 서비스 포트가 열려있고 닫혀있는지를 스캔하는 기법이다.

 

nmap -sn 192.168.45.1-255 --open 명령어를 통해 192.168.45 대역의 호스트들 중 ping 스캔(-sn)을 한 뒤 오픈 상태인 호스트들의 ip와 MAC 주소를 출력한다. 우리가 스캔할 대상은 IP가 192.168.45.59인 호스트이다

 

→ 해당 명령어를 통해 스캔대상의 open 포트 정보와 운영체제 정보를 출력함

▶ -O : 스캔대상의 운영체제 정보를 출력
▶ -sV : 스캔하는 포트가 사용하는 서비스가 무엇인지, 그 서비스 버전은 무엇인지를 스캔
▶ -sS : SYN 스캔을 수행 

 

 

* SYN Scan

22번 포트가 열려있는 경우
1025번 포트가 닫혀 있는 경우

→ 위 사진은 nmap -O -sV -sS 192.168.45.59 명령을 입력해 SYN 스캔 수행과정을 wireshark로 패킷 캡쳐한 사진이다.

포트가 열려있는 경우: SYN 패킷을 보내면 SYN+ACK 가 응답으로 옴
포트가 닫혀있는 경우: SYN 패킷을 보내면 RST+ACK가 응답으로 옴

SYN 패킷을 보낸 뒤 포트가 열려있는 경우 syn+ack 응답이 오는데, 이때 연결을 완료하지 않고

RST 패킷을 스캔대상으로 전송해 연결을 종료한다. 이로써 연결 기록이 남지 않아 스캔대상에 스캔했던 흔적이 남지 않음

 

 

※ 참고 ※

이전 응답에 ACK가 설정되어 있지 않은 경우:  RST+ACK 패킷을 보냄
이전 응답에 ACK가 설정되어 있는 경우: RST 패킷을 보냄

 

 

'해킹' 카테고리의 다른 글

SQL injection  (0) 2023.02.01
웹 스캐닝을 통한 정보수집  (1) 2023.01.26
ping sweep을 통한 정보 수집  (2) 2023.01.24
구글해킹을 통한 정보수집  (0) 2023.01.24
OSINT : shodan을 통한 정보 수집  (0) 2023.01.24
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2025/02   »
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28
글 보관함