Simple is IT, 누구나 보고 누구나 깨닫는 IT

nmap을 이용한 Port 정보수집 본문

Simple is IT/Security

nmap을 이용한 Port 정보수집

currenjin 2020. 4. 27. 11:17

PORT SCAN 종류 별 테스트

TCP Open Scan

TCP 3 Way-Handshake 과정을 이용한 방법으로 SYN 패킷을 보내 포트의 상태를 확인하는 것

ex) nmap -sT -p 1-100 [Target IP]

TCP Open Scan

Wire Shark

닫힌 포트

열린 포트

TCP Half Scan

3 Way-HandShake 과정을 완전히 수행하지 않아 대상에게 해커의 정보가 남지 않는다.(Client에서 RST로 마지막응답)

ex) nmap -sS -p 1-100 [Target IP]

TCP Half Scan

Wire Shark

닫힌 포트

열린 포트

FIN Scan

열려있는 포트는 FIN 패킷을 받았을 때 아무 반응이 없고, 닫혀있는 포트는 RST+ACK로 응답

ex) nmap -sF -p 1-100 [Target IP]

FIN Scan

닫힌 포트

열린 포트

X-mas Scan

FIN+PSH+URG 플래그를 사용하며 포트가 닫혀있을 시 RST+ACK로 응답

ex) nmap -sX -p 1-100 [Target IP]

X-mas Scan

닫힌 포트

열린 포트

Null Scan

플래그를 사용하지 않으며 포트가 닫혀있을 때 RST+ACK로 응답

ex) nmap -sN -p 1-100 [Target IP]

Null Scan

닫힌 포트

열린 포트

UDP Scan

포트가 닫혀있을 시 ICMP Port Unreachable로 응답

TCP Scan보다 훨씬 오래걸린다.(UDP Port만을 Scan)

Decoy Scan

스캔을 할 때 설정한 임의의 IP를 출발지 IP로 지정해 Port를 Scan하는 방법

ex) nmap -sX -p 1-100 -D [임의의 IP] [Target IP]

Decoy Scan

닫힌 포트

열린 포트

IDLE Scan

특정 도메인의 IP주소를 출발지 IP로 지정해 Port Scan

ex)nmap -sI google.com -p 1-100 [Target IP]

IDLE Scan

닫힌 포트

열린 포트


Comments