Nmap Port Scanning

Casper·2023년 8월 9일
0
post-thumbnail

(간단한 개념 숙지를 위한 과거 포스팅 내용입니다.)

  • Nmap(Network Map)?
    고든 라이온(Gordon Lyon)이 작성한 보안 스캐너.
    컴퓨터와 서비스를 찾을 때 쓰이며, 네트워크 "지도"를 함께 만듭니다.
    다른 간단한 포트 스캐너들처럼, Nmap은 서비스 탐지 프로토콜로 자신을 광고하지 않는 수동적인 서비스들도 찾아낼 수 있습니다.
    게다가 Nmap은 원격 컴퓨터들의 자세한 정보를 알아낼 수 있으며 주요 항목들은 아래와 같습니다.
    • 운영체제
    • 장치 종류
    • 운영 시간
    • 서비스에 쓰이는 소프트웨어 제품
    • 그 제품의 정확한 버전
    • 방화벽 존재 여부
    • 근거리 네트워크의 네트워크 카드 공급자
    • 네트워크 연결된 호스트들의 IP/OS
    • 서버의 열린 포트

이를 통해 공격자는 침투에 필요한 정보를 얻을 수 있으며 방어자는 불필요하게 노출되는 정보를 확인하여 방어를 할 수 있습니다.

  • 실습 환경
    • 공격자 IP : 192.168.1.129
    • 희생자 IP : 192.168.1.130

테스트를 위해 희생자 pc에서 ftp,dns,http서비스를 시작한후 wireshark를 실행합니다.

공격자 pc에서 nmap을 사용하여 확인 시 희생자 pc에서 열려있는
21,53,80 포트 번호의 서비스를 확인할 수 있습니다.

희생자 pc에서 실행한 wireshark로 확인 시 열린 포트들에 대해서는 SYN+ACK를 보내지만
닫혀진 포트에 대해서는 RST패킷을 전송하여 연결을 종료합니다.
이러한 스캔 방식을 TCP Half(SYN) Open Scan이라고 하며
불완전한 TCP 세션 과정에서 Open된 Port를 확인하며 Log를 남기지 않습니다.
옵션을 주지 않는다면 -sS(TCP Half open scan)과 같은 의미로 스캔합니다.

[TCP Half Open Scan]

로그를 남기기 때문에 많이 쓰이진 않지만

#nmap -sT [IP Address]

를 사용하면 완전한 세션을 맺어 로그를 남기는 TCP Open Scan을 실행합니다.

[TCP Open Scan]

스캔하는 대상에 로그를 남기지 않는 Stelth Scan에는 TCP Half Scan, FIN Scan, Xmas Scan, Null Scan이 있으며 옵션은 다음과 같습니다.

<FIN Scan>

열린 포트라면 아무 응답이 오지 않으며, 닫힌 포트이면 RST응답이 옵니다.

<X-mas Scan>

공격자는 FIN,PSH,URG 패킷을 보내며 열린 포트이면 아무런 응답이 오지 않고 닫힌 포트이면 RST 응답이 돌아옵니다.

<Null Scan>

공격자는 Null 패킷을 보내며 열린 포트이면 아무런 응답이 오지 않으며, 닫힌 포트라면 RST 응답이 돌아옵니다.

이외에도 포트를 지정하는 옵션 -p와 OS를 판별하는 옵션 -O를 사용하여 추가적인 정보를 얻는 것이 가능합니다.

profile
Emotional Developer

0개의 댓글