1. 포트 스캔 환경

대상자 192.168.56.107
스캐너 192.168.56.102

2. Open Scan

1) TCP Full Open Scan

- 명령 : nmap -sT 192.168.56.107

[캡쳐 1] 스캔 결과

- [캡쳐 1]에서 대상 시스템은 ftp(21), ssh(22) 포트를 오픈한 것으로 확인됨.

- [캡쳐 2]에서 열린 포트(22)의 경우 [SYN, ACK] 응답이 왔으며 닫힌 포트(23)의 경우 [RST, ACK] 응답이 확인됨.

- 포트가 열려있을 경우 연결을 설정한 후 RST 패킷을 보냄으로써 연결을 종료.

[캡쳐 2] 포트 오픈 유무에 따른 응답값

2) TCP Half Open Scan

- 명령 : nmap -sS 192.168.56.107

[캡쳐 3] 스캔 결과

- [캡쳐 3]에서 대상 시스템은 ftp(21), ssh(22) 포트를 오픈한 것으로 확인됨.
- [캡쳐 4]에서 열린 포트(22)의 경우 [SYN, ACK] 응답이 왔으며 닫힌 포트(23)의 경우 [RST, ACK] 응답이 확인됨.

- 포트가 열려있을 경우 RST 패킷을 보냄으로써 연결을 종료.

- 열린 포트에 대해 TCP Full Open Scan은 [캡쳐 2]를 통해 연결을 설정하는 것을 확인할 수 있지만, 해당 방식에서는 연결을 설정하지 않는것이 두 방식의 차이점임.

[캡쳐 4] 포트 오픈 유무에 따른 응답값

3) UDP Scan

- 명령 : nmap -sU 192.168.56.107

[캡쳐 5] 스캔 결과

- UDP 프로토콜의 비연결 지향 특성으로 인해 시간이 오래걸리는 것으로 판단됨.

[캡쳐 6] https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=itbank2002&logNo=220309404558

3. Stealth Scan

- 서버에 로그가 남지 않는 스캔 기법을 스텔스 스캔(Stealth Scan)이라고 함.

1) TCP FIN Scan

- 명령 : nmap -sF 192.168.56.107

[캡쳐 7] 스캔 결과

- [캡쳐 7]에서 STATE 값은(open|filtered) 포트가 열려있거나 방화벽에 의해 필터링 되고있다는 의미

- [캡쳐 8]에서 열린 포트(22)의 경우 응답이 없으며, 닫힌 포트(23)의 경우 [RST, ACK] 응답이 확인됨.

- 또한 [캡쳐 9]를 통해 FIN 플래그만 설정하여 전송한 것을 알 수 있다.

[캡쳐 8] 포트 오픈 유무에 따른 응답값
[캡쳐 9] 플래그 설정 값

2) TCP Xmas Scan

- 명령 : nmap -sX 192.168.56.107

[캡쳐 10] 스캔 결과

- [캡쳐 11]에서 열린 포트(22)의 경우 응답이 없으며, 닫힌 포트(23)의 경우 [RST, ACK] 응답이 확인됨.

- 또한 [캡쳐 12]를 통해 FIN, PSH, URG 플래그만 설정하여 전송한 것을 알 수 있다.

[캡쳐 11] 포트 오픈 유무에 따른 응답값
[캡쳐 12] 플래그 설정 값

3) TCP NULL Scan

- 명령 : nmap -sN 192.168.56.107

[캡쳐 13] 스캔 결과

- [캡쳐 14]에서 열린 포트(22)의 경우 응답이 없으며, 닫힌 포트(23)의 경우 [RST, ACK] 응답이 확인됨.

- 또한 [캡쳐 15]를 통해 플래그를 설정하지 않고 전송한 것을 알 수 있다.

[캡쳐 14] 포트 오픈 유무에 따른 응답값
[캡쳐 15] 플래그 설정 값

 

'도구 > 포트스캔' 카테고리의 다른 글

Nmap 포트 스캔 #1 개요  (0) 2022.08.17

1. Nmap과 포트 스캔

- Nmap이란 Port Scanning 툴로 호스트나 네트워크를 스캐닝할 때 사용하며, 보안툴인 동시에 해킹툴의 기능을 수행

- 포트 스캔이란 대상 서버에서 열려있는 포트를 확인하는 것

- 포트 스캔을 통해 공격 방법을 결정하거나, 대상 시스템의 구조 파악 및 정보 획득

2. Nmap 명령어 옵션

- man nmap 혹은 nmap --help(or namp -h) 명령으로 메뉴얼과 사용법 확인이 가능함.

문법 nmap [scan type] [option] <target>
Scan Type -sT - TCP Connect Scan
-sS - TCP SYN(Half-Open) Scan
-sU - UDP Scan
-sF - TCP FIN Scan
- TCP의 FIN 플래그를 설정하여 스캔
-sX - TCP Xmas Scan
- TCP의 URG, ACK, PSH, RST, SYN, FIN 플래그를 모두 설정하거나 일부를 설정하여 스캔
-sN - TCP NULL Scan
- TCP의 플래그를 아무것도 설정하지 않고 스캔
-sA - TCP ACK Scan
- TCP의 ACK 플래그를 설정하여 스캔
- 포트를 스캔하는 것이 아닌 방화벽의 룰셋을 테스트하기 위한 스캔임.
-D - Decoy Scan (실제 스캐너 주소 외에도 다양한 주소로 위장하여 스캔)
Port Option - p - 특정 포트 지정 ex) -p 22
- 특정 서비스 지정 ex) -p <서비스명>
- 여러 포트 스캔 ex) -p 22,53,80
- 일정 범위 스캔 ex) -p 1~1023
Output Option - v - 상세 내역 출력
- d - Debugging 정보
- oN, oX, oG, oA - 스캔 결과를 파일로 출력
- N : 일반 파일 형식 / X : xml 형식 / G : Grepable 형식 / A : 일반, xml, Grepable 형식
기타 - O - 대상 호스트의 운영체제 정보를 출력
- F - 빠른 네트워크 스캐닝
- T0 ~ T5 - 스캔 속도 지정 
- T0 (아주 느리게) ~ T5 (아주 빠르게)
target 호스트지정 - 특정 호스트네임을 지정 가능함
IP 주소 - 192.168.1.1 또는 192.168.1.0/24 또는 192.168.1.1-100 등의 방식

3. Port Scan 종류

구분 설명
Sweep - 특정 네트워크에 대해 해당 네트워크에 속해있는 시스템의 작동 유무를 확인 가능
- 대상이 사용하거나 소유한 IP 주소와 네트워크 범위 확인 가능
- 클라이언트 / 서버 구조이며, ICMP, UDP, TCP 방식 존재
Open Scan - TCP Full Open Scan
(TCP Connection Scan)
- 대상 시스템과 연결을 설정 (대상 시스템에 로그가 남음)
- 열린 포트 : SYN + ACK 응답
- 닫힌 포트 : RST + ACK 응답
- TCP Half Open Scan
(TCP SYN Scan)
- 대상 시스템과 연결을 설정하지 않음 (대상 시스템에 로그가 남지 않음)
- 열린 포트 : SYN + ACK 응답
- 닫힌 포트 : RST + ACK 응답
- UDP Scan - UDP는 비연결 지향 프로토콜이므로, 신뢰하기 어렵다.
- 열린 포트 : 응답 없음
- 닫힌 포트 : ICMP Unreachable 응답
Stealth Scan - TCP FIN Scan - TCP의 FIN 플래그를 설정하여 스캔
- 열린 포트 : 응답 없음
- 닫힌 포트 : RST 응답
- TCP Xmas Scan - TCP의 모든 플래그 또는 일부 플래그를 설정하여 스캔
- 열린 포트 : 응답 없음
- 닫힌 포트 : RST 응답
- TCP NULL Scan - TCP의 플래그를 설정하지 않고 스캔
- 열린 포트 : 응답 없음
- 닫힌 포트 : RST 응답
- TCP ACK Scan - 대상 시스템의 방화벽 룰셋(필터링 정책)을 확인하기 위한 목적
- 대상 방화벽인지 상태 기반인지 여부 및 대상 포트가 방화벽에 의해 필터링 되고 있는지 여부
- 방화벽 설정 : 응답 없음 or ICMP 응닶
- 닫힌 포트 : RST 응답
- Decoy Scan - 스캐너 주소 식별을 어렵게 하기 위해 스캐너의 주조 외에 다양한 위조된 주소로 스캔

 

- 참고

 

Options Summary | Nmap Network Scanning

Download Reference Guide Book Docs Zenmap GUI In the Movies This options summary is printed when Nmap is run with no arguments, and the latest version is always available at https://svn.nmap.org/nmap/docs/nmap.usage.txt. It helps people remember the most c

nmap.org

 

[MISC] Port Scan 요약 및 NMAP 옵션 요약

Sweeps : 특정 네트워크에 대하여 해당 네트워크에 속해 있는 시스템의 유무를 판단할 수 있고, 목표 네트워크에서 사용하거나 소유하고 있는 IP 주소와 네트워크 범위를 알아내는 기법 1.ICMP Sweep

3210w0.tistory.com

 

[네트워크] Nmap 포트스캔 옵션 정리

Definition 1. 스캐닝 방법 스캔 옵션 설명 TCP SYN 스텔스 -sS  * 프로토콜(TCP) 포트를 스캔하는데 가장 빠른 방법으로 지금까지 단연 인기 있는 스캔 방법이다. 이 스캔은 연결 스캔보다 더 비밀스러

4lugin.tistory.com

 

'도구 > 포트스캔' 카테고리의 다른 글

Nmap 포트 스캔 #2 포트 스캔  (0) 2022.08.17

+ Recent posts