Security_Analysis

[정보보안] 포트 스캔(Nmap) 본문

[정보보안기사] Study

[정보보안] 포트 스캔(Nmap)

Positivie 2023. 11. 11. 15:57
728x90
반응형

  Port Scanning 이유

  • 공격자가 침입 전 호스트에 어떤 서비스가 활성화되어 있는지 확인하기 위함
  • 침입 전 취약점을 분석하기 위한 사전 작업 중의 일부 

 Port Scanning  대표 도구

  • nmap
  • zenmap

Nmap 옵션

  • Scan Type
    • -sS :  TCP SYN Scan ( TCP 포트 오픈 여부 확인 방법 )
    • -sT :  TCP Connection Scan ( TCP 포트 오픈 여부 확인 방법 )
    • -sU : UDP Scan ( UDP 포트 오픈 여부 확인 방법 )
    • -sF : TCP FIN Scan ( TCP FIN 제어비트 패킷을 이용한 스캔 )
    • -sX : TCP Xmas Scan ( TCP FIN, PSH, URG, 제어비트를 조합한 패킷을 이용한 스캔 )
    • -sN : TCP NULL Scan ( TCP 제어비트 설정이 없는 NULL 패킷을 이용한 스캔 )
    • -sA : TCP ACK Scan ( 방화벽 룰셋을 확인하기 위한 스캔 )
    • -sP : Ping Scan ( Ping을 이용한 호스트 활성화 여부를 확인하는 스캔 )
    • -D : Decoy Scan ( 실제 스캐너 주소 외에, 다양한 주소로 위조하여 스캔하는 방식 )
    • -b : TCP FTP Bounce Scan
  • Port Option
    • -p 365 : 365번 포트 스캔
    • -p ssh : SSH 서비스로 포트 스캔
    • -p 20,365,80 : 20,365,80번 등의 여러 포트를 스캔하는 방법
    • -p 1-1023 : 1 ~ 1023 번까지의 일정범위로 포트 스캔
    • -pT:21,23,110, U:53 : TCP 21,23,110번 포트 및 UDP 53번 포트를 분리하여 포트 스캔 
  • Output Option
    • -v : 상세 내역 출력
    • -d : 디버그
    • -oN <File> : 결과를 일반(Normal) 파일 형태로 출력
    • -oX <File> : 결과를 XML 파일 형태로 출력
    • - oG <File> : 결과를 Grepable(grep, awk 등으로 분석하기 편한) 파일 형식으로 출력
    • - oA <Directory> : N,X,G 모든 파일을 특정 디렉토리에 전부 생성 
  • ETC Option
    • -O : 대상 호스트의 운영체제 정보를 출력
    • -F : 빠른 네트워크 스캐닝 진행
    • -T0 ~ T5 : 아주 느리게 ~ 아주 빠르게 스캔 
  • Target 
    • - hostname을 지정 < ex) www.google.com >
    • - IP, Network 등도 사용 가능
      • ex) 192.168.1.2
      • ex) 192.168.1.0/24
      • ex) 192.168.1.0-120 

각 방법에 대해 Vmware 와 Wireshark 를 통해서 추후 포스팅 예정

728x90
반응형