1. 스캔
Socket |
Port |
- Application 계층의 프로세스가 갖고있음 - Transport 에서 Application 계층으로 데이터를 전송할 때 socket을이용해 전송 - socket은 유일한 식별자와 Port번호를 갖고있음 | - Port는 0 ~ 65535 까지의 16bit 정수 - 0~1023은 예약되어있음 |
: Information과 마찬가지로 부팅할때 자신의 서브넷 마스크를 파악하기 위해 보낸다.
위 방법은 모든 운영체제에서 동작하는 것은 아니다. 가장 많은 곳에서 쓰이는 방식은 Timestamp 방식이다.
TCP 스캔
- 풀 스캔 ( -TCP스캔) : 네이버에 22번 포트를 스캔하고싶다. 22번포트에 SYN을 보내면 SYN ack 가 오는데 ack를 보내면 활성화 되있음을 확인 할 수 있다. 닫혀있는 상태라면 RST가 올 것이다. 이런식으로 해당포트가 열려있는지 닫혀있는지 알 수 있다.
풀 스캔의 단점은 로그가 남는다는것.
- 하프스캔( -스텔스 스캔(stealth scan)) : 풀스캔과 비슷한 방식이지만 syn ack를 받고나서 reset을 보내서 연결을 끊어버리는 방식으로 로그를 남기지 않는다.
스텔스 스캔은 누가 자신의 시스템을 스캔했는지 알 수 없다. 하지만 스텔스 스캔으로 방화벽은 통과 할 수 있지만 IDS 를 완전히 피할수 없으며 그 방법도 발전해서 스탤스 스캔의 사용자를 알아낼 수 있는 수준까지 되었다. 그래서 스텔스 스캔 역시 이를 피하기위해 시간차를 이용한 스캔을 이용하게 되었다. 아주 짧은시간동안 많은 패킷을 보내거나 아주 긴시간동안 패킷을 보내는 방법을 사용한다.
FIN, NULL , XMAS SCAN - 플래그를 보내고 응답을 확인해서 포트가 열려있는지 여부를 확인한다는 공통점이 있다.
FIN 은 fin flag를 보내고 null은 flag값을 설정하지않는다. xmas는 모든 flag를 1로 보낸다.
스캔은 요청을 보내고 돌아오는 응답의 여부로 포트의 상태를 확인한다.
'Kitri_NCS3기 보안과정 > 네트워크 해킹 및 보안' 카테고리의 다른 글
170418 DHCP Starvation (0) | 2017.04.18 |
---|---|
170418 터널링, SSH Tunneling (0) | 2017.04.18 |
170418 SSLstrip (0) | 2017.04.18 |
170417 WireShark & Kali 실습(ARP, MITM 스푸핑) (0) | 2017.04.17 |
170417 host파일 과 DNS (0) | 2017.04.17 |