1. Nmap과 포트 스캔
- Nmap이란 Port Scanning 툴로 호스트나 네트워크를 스캐닝할 때 사용하며, 보안툴인 동시에 해킹툴의 기능을 수행
- 포트 스캔이란 대상 서버에서 열려있는 포트를 확인하는 것
- 포트 스캔을 통해 공격 방법을 결정하거나, 대상 시스템의 구조 파악 및 정보 획득
2. Nmap 명령어 옵션
- man nmap 혹은 nmap --help(or namp -h) 명령으로 메뉴얼과 사용법 확인이 가능함.
문법 | nmap [scan type] [option] <target> | |
Scan Type | -sT | - TCP Connect Scan |
-sS | - TCP SYN(Half-Open) Scan | |
-sU | - UDP Scan | |
-sF | - TCP FIN Scan - TCP의 FIN 플래그를 설정하여 스캔 |
|
-sX | - TCP Xmas Scan - TCP의 URG, ACK, PSH, RST, SYN, FIN 플래그를 모두 설정하거나 일부를 설정하여 스캔 |
|
-sN | - TCP NULL Scan - TCP의 플래그를 아무것도 설정하지 않고 스캔 |
|
-sA | - TCP ACK Scan - TCP의 ACK 플래그를 설정하여 스캔 - 포트를 스캔하는 것이 아닌 방화벽의 룰셋을 테스트하기 위한 스캔임. |
|
-D | - Decoy Scan (실제 스캐너 주소 외에도 다양한 주소로 위장하여 스캔) | |
Port Option | - p | - 특정 포트 지정 ex) -p 22 - 특정 서비스 지정 ex) -p <서비스명> - 여러 포트 스캔 ex) -p 22,53,80 - 일정 범위 스캔 ex) -p 1~1023 |
Output Option | - v | - 상세 내역 출력 |
- d | - Debugging 정보 | |
- oN, oX, oG, oA | - 스캔 결과를 파일로 출력 - N : 일반 파일 형식 / X : xml 형식 / G : Grepable 형식 / A : 일반, xml, Grepable 형식 |
|
기타 | - O | - 대상 호스트의 운영체제 정보를 출력 |
- F | - 빠른 네트워크 스캐닝 | |
- T0 ~ T5 | - 스캔 속도 지정 - T0 (아주 느리게) ~ T5 (아주 빠르게) |
|
target | 호스트지정 | - 특정 호스트네임을 지정 가능함 |
IP 주소 | - 192.168.1.1 또는 192.168.1.0/24 또는 192.168.1.1-100 등의 방식 |
3. Port Scan 종류
구분 | 설명 | |
Sweep | - 특정 네트워크에 대해 해당 네트워크에 속해있는 시스템의 작동 유무를 확인 가능 - 대상이 사용하거나 소유한 IP 주소와 네트워크 범위 확인 가능 - 클라이언트 / 서버 구조이며, ICMP, UDP, TCP 방식 존재 |
|
Open Scan | - TCP Full Open Scan (TCP Connection Scan) |
- 대상 시스템과 연결을 설정 (대상 시스템에 로그가 남음) - 열린 포트 : SYN + ACK 응답 - 닫힌 포트 : RST + ACK 응답 |
- TCP Half Open Scan (TCP SYN Scan) |
- 대상 시스템과 연결을 설정하지 않음 (대상 시스템에 로그가 남지 않음) - 열린 포트 : SYN + ACK 응답 - 닫힌 포트 : RST + ACK 응답 |
|
- UDP Scan | - UDP는 비연결 지향 프로토콜이므로, 신뢰하기 어렵다. - 열린 포트 : 응답 없음 - 닫힌 포트 : ICMP Unreachable 응답 |
|
Stealth Scan | - TCP FIN Scan | - TCP의 FIN 플래그를 설정하여 스캔 - 열린 포트 : 응답 없음 - 닫힌 포트 : RST 응답 |
- TCP Xmas Scan | - TCP의 모든 플래그 또는 일부 플래그를 설정하여 스캔 - 열린 포트 : 응답 없음 - 닫힌 포트 : RST 응답 |
|
- TCP NULL Scan | - TCP의 플래그를 설정하지 않고 스캔 - 열린 포트 : 응답 없음 - 닫힌 포트 : RST 응답 |
|
- TCP ACK Scan | - 대상 시스템의 방화벽 룰셋(필터링 정책)을 확인하기 위한 목적 - 대상 방화벽인지 상태 기반인지 여부 및 대상 포트가 방화벽에 의해 필터링 되고 있는지 여부 - 방화벽 설정 : 응답 없음 or ICMP 응닶 - 닫힌 포트 : RST 응답 |
|
- Decoy Scan | - 스캐너 주소 식별을 어렵게 하기 위해 스캐너의 주조 외에 다양한 위조된 주소로 스캔 |
- 참고
'도구 > 포트스캔' 카테고리의 다른 글
Nmap 포트 스캔 #2 포트 스캔 (0) | 2022.08.17 |
---|