Nmap을 이용한 포트 스캐닝 실습
-Nmap : 네트워크 스캐닝 도구, 라이브호스트 스캔, 호스트정보 스캔, 포트 스캔, 방화벽 사용감지, 보안 취약점 검사 등 다양한 기능을 제공

  • 1. [Attacker] 라이브 호스트 스캔
    // -sn : 라이브 호스트 ping 스캔 
    // -p : 지정된 포트만 스캔
root@kali:~# nmap -sn 10.3.77.0/24
//10.3.77.1, 10.3.77.91 host 확인
root@kali:~# nmap -p 1-1000 10.3.77.91
//10.3.77.91 host open port 확인

  • 2. [Attacker] wireshark 실행 및 설정
    -wireshark 실행 후 eth0 인터페이스 선택
    -Filter : tcp.port==22 (open port 확인한 tcp/22 로 필터 설정)
root@kali:~# wireshark &

  • 3. [Attacker] TCP Open SCAN
    // -sT : TCP Open SCAN
root@kali:~# nmap -sT -p 22 10.3.77.91

  • 3. [Attacker] TCP Open SCAN
    - wireshark 에서 3-Way Handshake 확인
    - Filter : tcp.port==22
    - [SYN] -> [SYN][ACK] -> [ACK]

  • 4. [Attacker] TCP Half Open SCAN
    // -sS : TCP SYN SCAN (TCP Half Open SCAN)
    // -p : 지정된 포트만 스캔
root@kali:~# nmap -sS -p 22 10.3.77.91

  • 4. [Attacker] TCP Half Open SCAN
    - Wireshark 에서 RST 패킷을 보내어 3-Way Handshake 미수행 확인 (세션수립 X)
    - Filter : tcp.port==22

  • 5. [Attacker] FIN SCAN
    // -sF : FIN SCAn
    // -p : 지정된 포트만 스캔
root@kali:~# nmap -sF -p 22,123 10.3.77.91

  • 5. [Attacker] FIN SCAN
    - Wireshark 에서 Open port 로 전송한 FIN 패킷과 응답 없음 확인
    - Filter : tcp.port==22
    - Filter : tcp.port==123

  • 6. [Attacker] X-mas SCAN, NULL SCAN
    // -sX : X-mas SCAN (일부 모든값->1)
    // -sN : NULL SCAN (아무것도 설정 하지않고 보낸 것)
    // -p : 지정된 포트만 스캔
root@kali:~# nmap -sX -p 22 10.3.77.91
root@kali:~# nmap -sN -p 22 10.3.77.91

  • 6. [Attacker] X-mas SCAN, NULL SCAN
    - Wireshark 에서 X-Mas SCAN과 NULL Flags 확인
    - Fliter : tcp.port==22

'[스터디] 암호' 카테고리의 다른 글

[스터디] MITRE ATT&CK  (3) 2024.12.23
[스터디] 악성 HWP, HWPX 문서 분석  (0) 2024.12.21
HA(High Availability, 고가용성)  (1) 2024.12.04
방화벽 개요  (0) 2024.12.04
[암호모듈검증] KISA KCMVP 제도  (0) 2023.08.05

+ Recent posts