포트 스캔
■개요
1. 보안 점검 / 모의 해킹 등에서 정보 수집의 첫 단계
2. 대상 서버의 활성화 된 서비스(포트) 확인
3. 불법임. 주의 요함. 본인 자산에서만 테스트할 것.
■사전 정보
1. TCP
1. 3-way-handshake를 통한 신뢰성있는 통신
2. 패킷 유실되었을 때 재전송 함으로써 패킷 오전송 / 유실 방지
3. 데이터 유실에 민감한 서비스(ex 웹, e-mail등)에 사용
2. UDP
1. 신뢰성 없는 통신
2. 전송 속도에 우선순위를 둔다
3. 오전송 / 유실 여부를 판단하지 않음
4. 데이터 전송이 빠르게 요구되는 서비스에 사용(ex 인터넷전화, 영상, DNS)
■TCP 포트 스캔
1. 3-way-handshake를 이용 함
■실 예시
1. 준비
1. nmap(Network Mapper)
1. 무료 소프트웨어
2. 네트워크와 포트 스캐닝에 널리 사용
3. https://nmap.org/download.html
2. Wireshark
1. 무료 소프트웨어
2. 패킷 분석에 널리 사용
3. https://www.wireshark.org/
2. nmap을 사용하여 포트스캔을 수행 한 예시
- nmap을 통한 방화벽 접속 포트, NAS 포트 등 열려있는 포트 확인
3. TCP 포트 스캔 - TCP Syn
1. 개요
1. 공격자 → 대상서버로 SYN 전송
2. 서버의 응답패킷을 보고 포트 상태 확인
3. 정상적인 3-way-handshake를 통한 스캔이므로 서버 측에 로그가 남게 됨
2. (서버의)응답 패킷 종류
1. 열린 포트 : SYN-ACK → 공격자 ACK
2. 닫힌 포트 : RST-ACK
3. 차단 포트 : 응답 없음
3. 패킷 확인
1. 열린 포트
- 서버에서 SYN,ACK를 보내는 것으로 열린 포트임을 확인
2. 닫힌 포트
- 서버에서 RST, ACK를 보내는 것으로 닫힌 포트임을 확인
4. TCP 포트 스캔 - TCP half open
1. 개요
1. 공격자 → 대상서버로 SYN 전송
2. 서버의 응답패킷을 보고 포트 상태 확인
3. 서버의 SYN-ACK에 공격자는 RST 패킷으로 응답하여 3-way-handshake 과정을 맺지 않음 → 로그 남지 않음
2. (서버의)응답 패킷 종류
1. 열린 포트 : SYN-ACK → 공격자 RST
2. 닫힌 포트 : RST-ACK
3. 차단 포트 : 응답 없음
3. 패킷 확인
1. 열린 포트
- 서버에서 SYN,ACK를 보내는 것으로 열린 포트임을 확인
- 공격자가 RST를 보내는 것으로 정상적인 과정을 맺지 않아 로그가 남지 않도록 유도
2. 닫힌 포트
- 서버에서 RST, ACK를 보내는 것으로 닫힌 포트임을 확인
'Technical > Security' 카테고리의 다른 글
DDOS 대응시스템 장비(AhnLab) 공격 별 필터 적용 예시 (0) | 2021.08.24 |
---|---|
DDoS 모의 훈련 시나리오 예시 (0) | 2021.08.05 |
[보안공지] VMware 제품 보안 업데이트 권고 , KISA (0) | 2021.06.23 |
[보안공지] Cisco 제품 취약점 보안 업데이트 권고 , KISA (0) | 2021.06.10 |
[보안공지] Apple 제품 보안 업데이트 권고 , KISA 2021.05.25 (0) | 2021.05.25 |
댓글