ㅇ ㅂㅇ
> 네트워크 스캐닝
- 공격 대상의 네트워크나 시스템의 자세한 정보를 수집하는 행위
- 공격 대상의 OS, Port, IP, 서비스 등에 관한 세부 정보를 수집
> Remote Finger Printing
- RFC 문서를 이용하여 전송에 대한 응답 형태를 이용하는 방법
- telnet 등을 이용하여 전송에 대한 응답 형태를 이용
- 외부에서 물리적인 장치, 운영체제 유형 등을 알아 내는 기법
> IP Scan
- Host Discovery(Host Scan)과 같이 운영되고 있는 시스템을 찾아 내는 기술
- ICMP Ping 과 TCP Ping(SYN 등을 보낸 대한 응답을 보는) 등으로 알아 냄
> Port Scan
- 스캐닝 기법
-- Opening Scanning (TCP Connect Scanning)
--- 세션 성립시키는 방법(로그가 남아 위험함)
--- Open Port의 경우 : SYN/ACK(신호 받고 ACK 신호 보내 세션을 성립 시킴)
--- Close Port의 경우: RST/ACK
-- Half-Open Scanning (SYN Scanning)
--- Open Port의 경우 : SYN/ACK(신호 받고 RST 신호를 보내 세션 성립을 중지)
--- Close Port의 경우 : RST/ACK
-- Stealth Scanning(FIN / X-MAS / NULL Scanning)
--- Open Port의 경우 : 응답 없음
--- Close Port의 경우 : RST/ACK 신호 응답
-- More Advanced Scanning(Spoofed Scanning)
- 포트 스캐닝의 구분
-- TCP 포트 스캐닝
--- 특정 Flag 값을 설정 한 뒤 패킷을 보내고 그에 대한 응답으로 확인함
-- UDP 포트 스캐닝
--- 포트가 열린 상태 : 아무런 응답이 없음
--- 포트가 닫힌 상태 : ICMP Unreachable(UDP 패킷이 목적지에 도달하지 못했단 메시지) 응답 받음
--- 패킷이 유실되는 경우도 또한 아무런 응답이 없어 신뢰성이 떨어짐
댓글 없음:
댓글 쓰기