티스토리 뷰

PORT Scanning
1. 네트워크 보안을 위한 유틸리티로, 대규모 네트워크를 고속으로 스캔하는 도구
2. 네트워크에 어느 호스트가 살아잇고, 그들이 어떠한 서비스를 제공하며, 운영체제가 무엇이며, 패킷 타입이 무엇인지 네트워크의 수많은 특징들을 점검할 수 있다.

해킹에서 제일 중요한 단계들

1단계 정보수집
2단계 그 정보에 맞는 취약점 발견
3단계 자동화 툴 제작, 공격
4단계 모든 로그 기록 찾아서 지우기

TCP의 제일 중요한 부분은 포트

-sT

일반적인 TCP 포트스캐닝.

-sS

이른바 'half-open' 스캔으로 추적이 어렵다.

-sP

ping 을 이용한 일반적인 스캔.

-sU

UDP 포트 스캐닝.

-PO

대상 호스트에 대한 ping 응답을 요청하지 않음 .

log 기록과 filtering 을 피할 수 있다.

-PT

일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고

RST 패킷으로 응답을 받는다.

-PI

일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다.

-PB

ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다.

-PS

ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔.

-O

대상 호스트의 OS 판별.

-p

대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정.

ex) -p 1-1024

-D

Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.

-F

/etc/services 파일 내에 기술된 포트만 스캔.

-I

TCP 프로세서의 identd 정보를 가져온다.

-n

IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.

-R

IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다.

-o

스캔 결과를 택스트 파일로 저장.

-i

스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔.

-h

도움말 보기


'네트워크 > 네트워크 기타 개념' 카테고리의 다른 글

방화벽 IPS와 IDS  (0) 2016.03.19
캡슐화와 탈캡슐화  (0) 2016.01.02
지그비와 블루투스의 차이  (0) 2015.12.23
인터넷, 인트라넷, 엑스트라넷  (0) 2015.09.14
네트워크 기초  (0) 2015.09.14
댓글