본문 바로가기
[자격증] 정보보안기사/↘ 정보보안 실무

[정보보안기사 / 정보보안산업기사] 포트 스캐닝 (Port Scanning)

by 승큐리티 2020. 6. 2.

1. 포트 스캐닝 (Port Scanning)
포트의 open/close 여부를 확인하여 취약점을 분석하는 과정
주로, nmap 툴을 많이 사용


2. TCP Connect 스캔 ( Open 스캔, 열린스캔 )
명령어 : -sT

열림 : SYN+ACK
닫힘 : RST+ACK

가장 정확한 결과가 나오지만 로그가 남기 때문에 공격자가 잘 사용하지 않는다.


3. TCP SYN 스캔 ( Half-Open 스캔, 반 열린 스캔)
명령어 : -sS

열림 : SYN+ACK
닫힘 : RST+ACK

비연결설정으로 로그를 남기지 않아 스텔스스캔 이라고 한다.


4. TCP FIN 스캔
명령어 : -sF

열림 : 응닶없음
닫힘 : RST+ACK

TCP 헤더의 제어비트 중 SYN(연결요청) 제어비트 대신 FIN(연결종료) 비트를 설정하여 보낸다.
비연결설정으로 로그를 남기지 않아 스텔스스캔 이라고 한다.


5. TCP NULL 스캔
명령어 : -sN

열림 : 응닶없음
닫힘 : RST+ACK

TCP 헤더의 제어비트 중 SYN(연결요청) 제어비트 대신 아무것도 설정하지 않은 비트를 설정하여 보낸다.
비연결설정으로 로그를 남기지 않아 스텔스스캔 이라고 한다.


6. TCP XMAS 스캔
명령어 : -sX

열림 : 응닶없음
닫힘 : RST+ACK

TCP 헤더의 제어비트 중 SYN(연결요청) 제어비트 대신 모든비트를 설정하여 보낸다.
비연결설정으로 로그를 남기지 않아 스텔스스캔 이라고 한다.


7. TCP ACK 스캔
명령어 : -sA

필터링 ON : 응답없음 or ICMP 에러 메시지
필터링 OFF : RST+ACK

포트의 ON/OFF를 판단하는게 아닌 방화벽의 필터링 정책을 테스트 하는 스캔이다.
방화벽이 상태기반 방화벽인지 포트가 방화벽에 의해 필터링 되고 있는지 알 수 있다.

방화벽의 필터링 정책
1. 패킷 필터링 방화벽
포트를 기반으로 허용/차단 하는 방화벽

2. 상태기반 방화벽 (최신)
들어 온 패킷에 대해 상태 추적 테이블을 생성하여 허용/차단 하는 방화벽


8. UDP 스캔
명령어 : -sU


열림 : UDP응답 or 응답없음
닫힘 : CIMP 에러 메시지

위의 TCP 스캔과 다르게 UDP 포트 OPEN/CLOSE 여부를 확인하는 스캔이다.


9. Decoy 스캔
명령어 : -sS (속일 스캔 명령어) -D

위의 스캔들과 다르게 다수의 IP주소를 위조하여 공격자와 같이 스캔을 진행 함으로써 희생자의 입장에서 공격자가 누군지 모르게 하는 스캔방법

ex) nmap -T4 -sS 80 192.168.123.123 -D 192.168.456.123 192.168.123.456
공격자 ip : 192.168.2.1
희생자 ip : 192.168.123.123
위조 ip : 192.168.456.123 , 192.168.123.456

실행하면 SYN스캔을 3개의 IP(공격자1, 위조 2)가 희생자 IP로 요청한다.


 

문제) 시스템 A가 시스템 B를 대상으로 스캔하고 있다. 다음의 문제에 답하시오.
1) 무슨 스캔인가?
2) 이 스캔의 목적은 무엇인가?
3) 어떤 정보를 얻을 수 있는가?

1) TCP ACK 스캔
2) 방화벽의 필터링 정책을 알기 위한 스캔방식으로 대상 포트가 방화벽에 필터링 되는지 안되는지도 알 수 있다.
3) 1005번 포트가 방화벽에 의해 필터링되지 않고있다.


 

댓글