1. 랜섬웨어(RansomWare)란?

[캡쳐 1] 랜섬웨어 (https://ko.wikipedia.org/wiki/%EB%9E%9C%EC%84%AC%EC%9B%A8%EC%96%B4)

- Ransom(몸값) + Ware(제품) = RansomWare

- 감염시 컴퓨터 시스템에 접근이 제한되거나 저장된 파일이 암호화되어 사용할 수 없게 되며, 해커는 이에 대한 대가로 금품을 요구

- 즉, 사용자의 동의 없이 시스템에 설치되어서 무단으로 사용자의 파일을 모두 암호화하여 인질로 잡고 금전을 요구하는 악성 프로그램

2. 동작 원리

뮤텍스 생성 - 최초 실행시 중복 암호화를 방지하기 위해 뮤텍스 생성
공격 대상 파일 검색 - 다소 차이가 있으나 특정 경로, 확장자명, 파일명 등 암호화에서 제외되는 항목이 존재
암호화 - 단방향(암호화 후 복구불가), 양방향(암복호화 가능) 암호화를 수행
파일 이동 - 피해자에게 공격 사실을 알리기 위한 목적으로 파일이동, 랜섬노트 생성
감염 안내 및 복구 방법 메시지 출력 - 파일 암호화 사실과 복구 방법이 작성된 안내창을 띄움

3. 감염 경로

P2P, 블로그 등
출처가 불명확한 소프트웨어 및
메일 등의 첨부파일
- 상용 소프트웨어에 대한 크랙/무료 버전 다운로드, 메일에 첨부파일 등으로 클릭 유도
- 정상 다운로드 사이트로 위장한 피싱 사이트 혹은 감염된 사이트일 가능성
- 불법 소프트웨어 다운로드 후 실행 시 랜섬웨어 감염
웹사이트 접속 - 이미 감염된 혹은 오타 등에 의해 잘못된 사이트로 접속
- 사용자 접속 시 공격자가 랜섬웨어 유포를 위해 만들어둔 사이트로 리다이렉트
외부 저장 장치 - 랜섬웨어에 감염된 혹은 유포를 위한 USB, 외장하드 등을 PC에 연결 시 랜섬웨어 유포
보안 패치가 부족한 PC 환경 - OS, 백신 등 최신 패치가 되어있지 않을 경우 랜섬웨어 감염 가능성이 높음
공유 폴더 - PC의 특정 폴더를 다른 사용자와 공유하여 사용하는 경우
- 공유폴더에 랜섬웨어 감염 파일이 존재한다면 감염 가능

4. 대응 방안

정기적 데이터 백업 - 물리적으로 분리된 PC 또는 클라우드 등에 중요자료에 대한 백업을 생성
최신 버전 업데이트 - 소프트웨어, 백신, OS 등을 최신 버전으로 업데이트
불명확한 출처에 대한 주의 - 이메일, URL, P2P, 신뢰할 수 없는 사이트 등 불명확한 출처에서 파일 다운 및 실행 주의
PC 점검 - PC의 보안상태 점검
보안 솔루션 도입 - 보안 솔루션(Endpoint, Anti-Spam, IPS 등), 2단계 인증, 네트워크 모니터링 등
보안 교육 - 사용자들이 랜섬웨어뿐만 아니라 다양한 위협에 대해 경각심을 가질 수 있도록 교육 진행
네트워크 차단 - 랜섬웨어에 감염되었을 경우 전파의 위험이 있으므로 랜선 제거, 네트워크 공유 해제 등 격리 조치
외부 저장 장치 통제 - USB 자동실행 기능 비활성화, 보안성 검토 후 사용
랜섬 지불 거부/지양 - 데이터를 돌려받는 보장이 없으며, 공격 시도 증가 초래
KISA - KISA에서 제공하는 랜섬웨어 복구 솔루션 혹은 랜섬웨어 솔루션 무상지원 사업 이용

 

'랜섬웨어 > 기본' 카테고리의 다른 글

서비스형 랜섬웨어(RaaS)  (1) 2022.09.18

 제4조(정보주체의 권리)

정보주체는 자신의 개인정보 처리와 관련하여 다음 각 호의 권리를 가진다.

1. 개인정보의 처리에 관한 정보를 제공받을 권리

2. 개인정보의 처리에 관한 동의 여부, 동의 범위 등을 선택하고 결정할 권리

3. 개인정보의 처리 여부를 확인하고 개인정보에 대하여 열람(사본의 발급을 포함한다. 이하 같다)을 요구할 권리

4. 개인정보의 처리 정지, 정정ㆍ삭제 및 파기를 요구할 권리

5. 개인정보의 처리로 인하여 발생한 피해를 신속하고 공정한 절차에 따라 구제받을 권리

1. 재해 복구 시스템(DRS : Disaster Recovery System)

- 천재지변이나 해킹 등 각종 재난, 재해로 인해  정보시스템이 중단 되었을 때 이를 대체하거나 복구하여 제 기능을 수행할 수 있도록 하는 시스템

2. 근거

2.1) 개인정보의 안전성 확보조치 기준 제4조의 13

제4조(내부 관리계획의 수립·시행) 

① 개인정보처리자는 개인정보의 분실·도난·유출·위조·변조 또는 훼손되지 아니하도록 내부 의사결정 절차를 통하여 다음 각 호의 사항을 포함하는 내부 관리계획을 수립·시행하여야 한다. 

13. 재해 및 재난 대비 개인정보처리시스템의 물리적 안전조치에 관한 사항 

2.2) 개인정보의 안전성 확보조치 기준 제12조

제12조(재해·재난 대비 안전조치) 

① 개인정보처리자는 화재, 홍수, 단전 등의 재해·재난 발생 시 개인정보처리시스템 보호를 위한 위기대응 매뉴얼 등 대응절차를 마련하고 정기적으로 점검하여야 한다.

② 개인정보처리자는 재해·재난 발생 시 개인정보처리시스템 백업 및 복구를 위한 계획을 마련하여야 한다.

3. 유형

3.1) 구축 형태별 유형

구분 설명 장점 단점
독자 구축 - 단일 기관 전용 재해복구시스템을 독자적으로 구축 - 보안 유지 및 복구의 신뢰성이 가장 높음 - 구축 및 유지보수 비용이 가장 많이 소요
공동 구축 - 두 개 이상의 기관이 재해복구시스템을 공동으로 구축 및 이용
- 공동이용기관의 합의가 매우 중요
- 구축 및 유지보수 비용이 비교적 저렴 - 보안 및 운용 측면 고려사항이 다수
- 광역재해 발생 시 동시 재해복구가 불가
상호 구축 - 두 개 이상의 기관이 상호 간의 재해복구 시스템의 역할을 수행
- 단일 기관이 여러 개의 정보시스템을 소유할 경우 사이트 상호간에 재해복구센터의 역할을 수행
- 구축 및 유지보수 비용이 가장 저렴 - 보안성 및 재해복구 신뢰성이 낮음

3.2) 운영 주체별 구분

구분 설명 장점 단점
자체 운영 - 기관 자체의 인력으로 재해복구시스템을 운영하는 방식
- 일반적으로 독자구축형 재해복구센터에서 사용되는 방식
- 보안성 및 신뢰성이 가장 높음 - 재해복구를 위한 추가의 인력이 필요
- 높은 운영비용
공동 운영 - 두 개 이상의 기관이 재해복구시스템의 운영인력을 상호 공유하는 방식
- 일반적으로 공동구축형 또는 상호구축형 재해복구시스템에서 사용되는 방식
- 자체 운영에 비해 운영비용을 절감 - 기관 간 신뢰 문제
- 보안성 유지를 위한 협의가 중요
위탁 운영 - 재해복구시스템의 운영을 외부의 다른 기관에 위탁 - 낮은 초기투자 비용 - 정보시스템 운영기관의 보안성 유지

3.3) 복구 수준별 유형

구분 설명 복구소요시간 장점 단점
미러사이트
(Mirror Site)
- 주센터와 동일한 수준의 정보자원을 원격지에 구축
- Active - Active로 실시간 동시 서비스 제공
- 즉시 - 데이터 최신성
- 높은 안전성
- 신속한 업무재개
- 높은 초기 비용과 유지보수 비용
- 데이터 업데이트에 따른 부하 문제
핫사이트
(Hot Site)
- 주센터와 동일한 수준의 정보 자원을 원격지에 구축
- Active - Standby
- 동기적 혹은 비동기적 미러링을 통해 데이터의 최신성 유지
- 수시간(4시간) 이내 - 데이터 최신성
- 높은 안전성
- 신속한 업무재개
- 데이터 업데이트가 많은 경우 적합
- 높은 초기 비용과 유지보수 비용
웜사이트
(Warm Site)
- 중요성이 높은 정보자원만 부분적으로 보유
- 주기적 데이터 백업(수시간 ~1일)
- 수일 ~ 수주 - 핫사이트에 비해 구축 및 유지보수 비용이 저렴 - 데이터 손실 발생 가능
- 초기복구 수준이 부분적
- 긴 복구소요시간
콜드사이트
(Cold Site)
- 데이터만 원격지에 보관
- 정보자원은 확보하지 않거나 최소한으로 보유
- 재해발생시 데이터를 근간으로 필요한 정보자원을 조달하여 정보시스템 복구
- 주기적 데이터 백업(수일 ~ 수주)
- 수주 ~ 수개월 - 구축 및 유지보수 비용이 가장 저렴 - 데이터 손실 발생 가능
- 매우 긴 복구소요시간
- 낮은 복구 신뢰성

4. 고려사항

4.1) RTO (Recovery Time Objective)

- 서비스 중단 시점과 서비스 복원 시점 간에 허용되는 최대 지연 시간

- 서비스를 사용할 수 없는 상태로 허용되는 기간

4.2) RPO (Recovery Point Objective)

- 마지막 데이터 복구 시점 이후 허용되는 최대 시간

- 마지막 복구 시점과 서비스 중단 시점 사이에 허용되는 데이터 손실량

[캡쳐 1] https://docs.aws.amazon.com/ko_kr/wellarchitected/latest/reliability-pillar/recovery-time-objective-rto-and-recovery-point-objective-rpo.html

제3조(개인정보 보호 원칙)

① 개인정보처리자는 개인정보의 처리 목적을 명확하게 하여야 하고 그 목적에 필요한 범위에서 최소한의 개인정보만을 적법하고 정당하게 수집하여야 한다.

② 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 적합하게 개인정보를 처리하여야 하며, 그 목적 외의 용도로 활용하여서는 아니 된다.

③ 개인정보처리자는 개인정보의 처리 목적에 필요한 범위에서 개인정보의 정확성, 완전성 및 최신성이 보장되도록 하여야 한다.

④ 개인정보처리자는 개인정보의 처리 방법 및 종류 등에 따라 정보주체의 권리가 침해받을 가능성과 그 위험 정도를 고려하여 개인정보를 안전하게 관리하여야 한다.

⑤ 개인정보처리자는 개인정보 처리방침 등 개인정보의 처리에 관한 사항을 공개하여야 하며, 열람청구권 등 정보주체의 권리를 보장하여야 한다.

⑥ 개인정보처리자는 정보주체의 사생활 침해를 최소화하는 방법으로 개인정보를 처리하여야 한다.

⑦ 개인정보처리자는 개인정보를 익명 또는 가명으로 처리하여도 개인정보 수집목적을 달성할 수 있는 경우 익명처리가 가능한 경우에는 익명에 의하여, 익명처리로 목적을 달성할 수 없는 경우에는 가명에 의하여 처리될 수 있도록 하여야 한다. <개정 2020. 2. 4.>

⑧ 개인정보처리자는 이 법 및 관계 법령에서 규정하고 있는 책임과 의무를 준수하고 실천함으로써 정보주체의 신뢰를 얻기 위하여 노력하여야 한다.

1. 이중화란

- 시스템의 가용성을 높이기 위해 장비를 다중화하는것.

- 즉, 고가용성(HA, Hight Avaliability)을 목표로 함.

- 2대의 장비를 사용하여 1대의 장비에 문제나 장애가 발생할 경우 다른 1대를 이용해 서비스를 제공함.

- 가용성 : 서버, 네트워크, 프로그램 등의 정보 시스템을 정상적으로 사용가능한 정도

2. 이중화 방식

1) Active - Active

- 다중화된 장비를 모두 사용.

- 부하분산 목적으로 주로 사용.

- 장점 : 처리 가능한 용량의 증가

- 단점 : 초기 구성이 복잡, 높은 운영 비용, 장애 발생 시 처리 용량이 절반으로 줄어듦

[캡쳐 1]&nbsp;Active - Active

2) Active - Standby

- 일반적인 HA 형태

- 다중화된 장비 중 1대는 Active 형태로, 다른 1대는 Standby 형태로 사용.

- Active 장비에 문제나 장애가 발생할 경우 Standby 장비를 Active로 동작.

- 장점 : 장애 발생 시 유연한 대비가 가능

- 단점 : 자원의 비효율성

Hot Standby Standby 장비 가동 후 즉시 이용 가능한 구성
Warm Standby Standby 장비 가동 후 즉시 이용은 불가능 하지만, 어느정도 준비가 갖추어져있는 정도
Cold Standby Standby 장비를 정지 시켜놓음.

 

[캡쳐 2]&nbsp;Active - Standby

3. 이중화 목적

1) 장애 및 재해 시 빠른 서비스 재개(Failover)

- Fali-Over(장애 극복 기능) : 서버, 시스템, 네트워크 등에 이상이 생겼을 경우 예비 시스템으로 자동 전환되는 기능

- 서비스에 장애가 발생할 경우 사용자가 인지하지 못하도록 하며, 재빠른 대응을 위함

2) 원할한 서비스 제공(Load Balancing)

- Load Balancing(부하분산) : 하나의 시스템으로 트래픽이 몰릴 경우 트래픽을 나누어 처리률을 향상 시킴

- 하나의 시스템에 트래픽이 몰려 응답시간이 느려지는 등의 문제를 해결하기 위함

'보안 장비 > 기본' 카테고리의 다른 글

DRM과 DLP  (0) 2022.11.21
IPS #1  (0) 2022.07.28
IDS #1  (0) 2022.07.27
방화벽 #1  (0) 2022.07.08

제2조(정의) 이 법에서 사용하는 용어의 뜻은 다음과 같다. <개정 2014. 3. 24., 2020. 2. 4.>

1. “개인정보”란 살아 있는 개인에 관한 정보로서 다음 각 목의 어느 하나에 해당하는 정보를 말한다.
가. 성명, 주민등록번호 및 영상 등을 통하여 개인을 알아볼 수 있는 정보
나. 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 정보. 이 경우 쉽게 결합할 수 있는지 여부는 다른 정보의 입수 가능성 등 개인을 알아보는 데 소요되는 시간, 비용, 기술 등을 합리적으로 고려하여야 한다.
다. 가목 또는 나목을 제1호의2에 따라 가명처리함으로써 원래의 상태로 복원하기 위한 추가 정보의 사용ㆍ결합 없이는 특정 개인을 알아볼 수 없는 정보(이하 “가명정보”라 한다)

1의2. “가명처리”란 개인정보의 일부를 삭제하거나 일부 또는 전부를 대체하는 등의 방법으로 추가 정보가 없이는 특정 개인을 알아볼 수 없도록 처리하는 것을 말한다.

2. “처리”란 개인정보의 수집, 생성, 연계, 연동, 기록, 저장, 보유, 가공, 편집, 검색, 출력, 정정(訂正), 복구, 이용, 제공, 공개, 파기(破棄), 그 밖에 이와 유사한 행위를 말한다.

3. “정보주체”란 처리되는 정보에 의하여 알아볼 수 있는 사람으로서 그 정보의 주체가 되는 사람을 말한다.

4. “개인정보파일”이란 개인정보를 쉽게 검색할 수 있도록 일정한 규칙에 따라 체계적으로 배열하거나 구성한 개인정보의 집합물(集合物)을 말한다.

5. “개인정보처리자”란 업무를 목적으로 개인정보파일을 운용하기 위하여 스스로 또는 다른 사람을 통하여 개인정보를 처리하는 공공기관, 법인, 단체 및 개인 등을 말한다.

6. “공공기관”이란 다음 각 목의 기관을 말한다.

가. 국회, 법원, 헌법재판소, 중앙선거관리위원회의 행정사무를 처리하는 기관, 중앙행정기관(대통령 소속 기관과 국무총리 소속 기관을 포함한다) 및 그 소속 기관, 지방자치단체

나. 그 밖의 국가기관 및 공공단체 중 대통령령으로 정하는 기관

7. “영상정보처리기기”란 일정한 공간에 지속적으로 설치되어 사람 또는 사물의 영상 등을 촬영하거나 이를 유ㆍ무선망을 통하여 전송하는 장치로서 대통령령으로 정하는 장치를 말한다.

8. “과학적 연구”란 기술의 개발과 실증, 기초연구, 응용연구 및 민간 투자 연구 등 과학적 방법을 적용하는 연구를 말한다.

1. 포트 스캔 환경

대상자 192.168.56.107
스캐너 192.168.56.102

2. Open Scan

1) TCP Full Open Scan

- 명령 : nmap -sT 192.168.56.107

[캡쳐 1] 스캔 결과

- [캡쳐 1]에서 대상 시스템은 ftp(21), ssh(22) 포트를 오픈한 것으로 확인됨.

- [캡쳐 2]에서 열린 포트(22)의 경우 [SYN, ACK] 응답이 왔으며 닫힌 포트(23)의 경우 [RST, ACK] 응답이 확인됨.

- 포트가 열려있을 경우 연결을 설정한 후 RST 패킷을 보냄으로써 연결을 종료.

[캡쳐 2] 포트 오픈 유무에 따른 응답값

2) TCP Half Open Scan

- 명령 : nmap -sS 192.168.56.107

[캡쳐 3] 스캔 결과

- [캡쳐 3]에서 대상 시스템은 ftp(21), ssh(22) 포트를 오픈한 것으로 확인됨.
- [캡쳐 4]에서 열린 포트(22)의 경우 [SYN, ACK] 응답이 왔으며 닫힌 포트(23)의 경우 [RST, ACK] 응답이 확인됨.

- 포트가 열려있을 경우 RST 패킷을 보냄으로써 연결을 종료.

- 열린 포트에 대해 TCP Full Open Scan은 [캡쳐 2]를 통해 연결을 설정하는 것을 확인할 수 있지만, 해당 방식에서는 연결을 설정하지 않는것이 두 방식의 차이점임.

[캡쳐 4] 포트 오픈 유무에 따른 응답값

3) UDP Scan

- 명령 : nmap -sU 192.168.56.107

[캡쳐 5] 스캔 결과

- UDP 프로토콜의 비연결 지향 특성으로 인해 시간이 오래걸리는 것으로 판단됨.

[캡쳐 6] https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=itbank2002&logNo=220309404558

3. Stealth Scan

- 서버에 로그가 남지 않는 스캔 기법을 스텔스 스캔(Stealth Scan)이라고 함.

1) TCP FIN Scan

- 명령 : nmap -sF 192.168.56.107

[캡쳐 7] 스캔 결과

- [캡쳐 7]에서 STATE 값은(open|filtered) 포트가 열려있거나 방화벽에 의해 필터링 되고있다는 의미

- [캡쳐 8]에서 열린 포트(22)의 경우 응답이 없으며, 닫힌 포트(23)의 경우 [RST, ACK] 응답이 확인됨.

- 또한 [캡쳐 9]를 통해 FIN 플래그만 설정하여 전송한 것을 알 수 있다.

[캡쳐 8] 포트 오픈 유무에 따른 응답값
[캡쳐 9] 플래그 설정 값

2) TCP Xmas Scan

- 명령 : nmap -sX 192.168.56.107

[캡쳐 10] 스캔 결과

- [캡쳐 11]에서 열린 포트(22)의 경우 응답이 없으며, 닫힌 포트(23)의 경우 [RST, ACK] 응답이 확인됨.

- 또한 [캡쳐 12]를 통해 FIN, PSH, URG 플래그만 설정하여 전송한 것을 알 수 있다.

[캡쳐 11] 포트 오픈 유무에 따른 응답값
[캡쳐 12] 플래그 설정 값

3) TCP NULL Scan

- 명령 : nmap -sN 192.168.56.107

[캡쳐 13] 스캔 결과

- [캡쳐 14]에서 열린 포트(22)의 경우 응답이 없으며, 닫힌 포트(23)의 경우 [RST, ACK] 응답이 확인됨.

- 또한 [캡쳐 15]를 통해 플래그를 설정하지 않고 전송한 것을 알 수 있다.

[캡쳐 14] 포트 오픈 유무에 따른 응답값
[캡쳐 15] 플래그 설정 값

 

'도구 > 포트스캔' 카테고리의 다른 글

Nmap 포트 스캔 #1 개요  (0) 2022.08.17

1. Nmap과 포트 스캔

- Nmap이란 Port Scanning 툴로 호스트나 네트워크를 스캐닝할 때 사용하며, 보안툴인 동시에 해킹툴의 기능을 수행

- 포트 스캔이란 대상 서버에서 열려있는 포트를 확인하는 것

- 포트 스캔을 통해 공격 방법을 결정하거나, 대상 시스템의 구조 파악 및 정보 획득

2. Nmap 명령어 옵션

- man nmap 혹은 nmap --help(or namp -h) 명령으로 메뉴얼과 사용법 확인이 가능함.

문법 nmap [scan type] [option] <target>
Scan Type -sT - TCP Connect Scan
-sS - TCP SYN(Half-Open) Scan
-sU - UDP Scan
-sF - TCP FIN Scan
- TCP의 FIN 플래그를 설정하여 스캔
-sX - TCP Xmas Scan
- TCP의 URG, ACK, PSH, RST, SYN, FIN 플래그를 모두 설정하거나 일부를 설정하여 스캔
-sN - TCP NULL Scan
- TCP의 플래그를 아무것도 설정하지 않고 스캔
-sA - TCP ACK Scan
- TCP의 ACK 플래그를 설정하여 스캔
- 포트를 스캔하는 것이 아닌 방화벽의 룰셋을 테스트하기 위한 스캔임.
-D - Decoy Scan (실제 스캐너 주소 외에도 다양한 주소로 위장하여 스캔)
Port Option - p - 특정 포트 지정 ex) -p 22
- 특정 서비스 지정 ex) -p <서비스명>
- 여러 포트 스캔 ex) -p 22,53,80
- 일정 범위 스캔 ex) -p 1~1023
Output Option - v - 상세 내역 출력
- d - Debugging 정보
- oN, oX, oG, oA - 스캔 결과를 파일로 출력
- N : 일반 파일 형식 / X : xml 형식 / G : Grepable 형식 / A : 일반, xml, Grepable 형식
기타 - O - 대상 호스트의 운영체제 정보를 출력
- F - 빠른 네트워크 스캐닝
- T0 ~ T5 - 스캔 속도 지정 
- T0 (아주 느리게) ~ T5 (아주 빠르게)
target 호스트지정 - 특정 호스트네임을 지정 가능함
IP 주소 - 192.168.1.1 또는 192.168.1.0/24 또는 192.168.1.1-100 등의 방식

3. Port Scan 종류

구분 설명
Sweep - 특정 네트워크에 대해 해당 네트워크에 속해있는 시스템의 작동 유무를 확인 가능
- 대상이 사용하거나 소유한 IP 주소와 네트워크 범위 확인 가능
- 클라이언트 / 서버 구조이며, ICMP, UDP, TCP 방식 존재
Open Scan - TCP Full Open Scan
(TCP Connection Scan)
- 대상 시스템과 연결을 설정 (대상 시스템에 로그가 남음)
- 열린 포트 : SYN + ACK 응답
- 닫힌 포트 : RST + ACK 응답
- TCP Half Open Scan
(TCP SYN Scan)
- 대상 시스템과 연결을 설정하지 않음 (대상 시스템에 로그가 남지 않음)
- 열린 포트 : SYN + ACK 응답
- 닫힌 포트 : RST + ACK 응답
- UDP Scan - UDP는 비연결 지향 프로토콜이므로, 신뢰하기 어렵다.
- 열린 포트 : 응답 없음
- 닫힌 포트 : ICMP Unreachable 응답
Stealth Scan - TCP FIN Scan - TCP의 FIN 플래그를 설정하여 스캔
- 열린 포트 : 응답 없음
- 닫힌 포트 : RST 응답
- TCP Xmas Scan - TCP의 모든 플래그 또는 일부 플래그를 설정하여 스캔
- 열린 포트 : 응답 없음
- 닫힌 포트 : RST 응답
- TCP NULL Scan - TCP의 플래그를 설정하지 않고 스캔
- 열린 포트 : 응답 없음
- 닫힌 포트 : RST 응답
- TCP ACK Scan - 대상 시스템의 방화벽 룰셋(필터링 정책)을 확인하기 위한 목적
- 대상 방화벽인지 상태 기반인지 여부 및 대상 포트가 방화벽에 의해 필터링 되고 있는지 여부
- 방화벽 설정 : 응답 없음 or ICMP 응닶
- 닫힌 포트 : RST 응답
- Decoy Scan - 스캐너 주소 식별을 어렵게 하기 위해 스캐너의 주조 외에 다양한 위조된 주소로 스캔

 

- 참고

 

Options Summary | Nmap Network Scanning

Download Reference Guide Book Docs Zenmap GUI In the Movies This options summary is printed when Nmap is run with no arguments, and the latest version is always available at https://svn.nmap.org/nmap/docs/nmap.usage.txt. It helps people remember the most c

nmap.org

 

[MISC] Port Scan 요약 및 NMAP 옵션 요약

Sweeps : 특정 네트워크에 대하여 해당 네트워크에 속해 있는 시스템의 유무를 판단할 수 있고, 목표 네트워크에서 사용하거나 소유하고 있는 IP 주소와 네트워크 범위를 알아내는 기법 1.ICMP Sweep

3210w0.tistory.com

 

[네트워크] Nmap 포트스캔 옵션 정리

Definition 1. 스캐닝 방법 스캔 옵션 설명 TCP SYN 스텔스 -sS  * 프로토콜(TCP) 포트를 스캔하는데 가장 빠른 방법으로 지금까지 단연 인기 있는 스캔 방법이다. 이 스캔은 연결 스캔보다 더 비밀스러

4lugin.tistory.com

 

'도구 > 포트스캔' 카테고리의 다른 글

Nmap 포트 스캔 #2 포트 스캔  (0) 2022.08.17

+ Recent posts