[SK shieldus Rookies 19기] 09 Port Scanning - Open Scan (TCP Full / Half Open Scan)
[SK쉴더스 Rookies 19기] 클라우드 기반 스마트 융합보안 과정
01. 포트스캐닝
공격 방법을 결정하거나 공격에 이용될 수 있는 네트워크 구조, 시스템이 제공하는 서비스 등의 정보를 얻기 위함
02. nmap
→ 스캔 도구
옵션들
-sT | connect() 함수를 이용한 Open Scan | TCP Open Scan |
-sS | 세션을 성립시키지 않고 TCP SYN 스캔 | TCP Half-Open Scan |
-sF | FIN 패킷을 이용한 스캔 | FIN Scan |
-sN | Null 패킷을 이용한 스캔 | NULL Scan |
-sX | XMAS 패킷을 이용한 스캔 | XMAX Scan |
-sU | UDP 포트 스캔 | UDP Scan |
-sA | ACK 패킷에 대한 TTL 값을 분석 |
Port Scan
1. Open Scan
TCP Scan / UDP Scan
2. Stealth Scan
FIN Scan / XMAX Scan / NULL Scan
03. TCP Full Open Scan
: 로그를 남김 → 탐지 가능
Full Open Scan
닫힌 포트 (23)
SYN이후 RST/ACK
Attacker Target
SYN
---------------------->
RST/ACK
<----------------------
열린 포트 (22)
SYN - SYN/ACK - ACK 확인
Attacker Target
SYN
---------------------->
SYN/ACK
<----------------------
ACK
---------------------->
차단된 경우 확인하기 위해 drop
확인
8080포트 filterd
차단된 경우
SYN만 가는 모습
Attacker Target
SYN
---------------------->
04. TCP Half Open Scan
: 로그가 남지 않음 → 추적 불가능
Half Open Scan
닫힌 포트 (23)
SYN이후 RST/ACK
Attacker Target
SYN
---------------------->
RST/ACK
<----------------------
열린 포트 (22)
SYN/ACK 패킷을 받으면 RST을 보내서 끊기
Attacker Target
SYN
---------------------->
SYN/ACK
<----------------------
RST
---------------------->
차단된 경우 (8080)
SYN만 가는 모습
Attacker Target
SYN
---------------------->