2016년 8월 4일 목요일

네트워크 스캐닝 - Remote Finger Printing, IP 스캔, Port 스캔

ㅇ ㅂㅇ

> 네트워크 스캐닝
 - 공격 대상의 네트워크나 시스템의 자세한 정보를 수집하는 행위
 - 공격 대상의 OS, Port, IP, 서비스 등에 관한 세부 정보를 수집

> Remote Finger Printing
 - RFC 문서를 이용하여 전송에 대한 응답 형태를 이용하는 방법
 - telnet 등을 이용하여 전송에 대한 응답 형태를 이용
 - 외부에서 물리적인 장치, 운영체제 유형 등을 알아 내는 기법

> IP Scan
 - Host Discovery(Host Scan)과 같이 운영되고 있는 시스템을 찾아 내는 기술
 - ICMP Ping 과 TCP Ping(SYN 등을 보낸 대한 응답을 보는) 등으로 알아 냄

> Port Scan
 - 스캐닝 기법
  -- Opening Scanning (TCP Connect Scanning)
   --- 세션 성립시키는 방법(로그가 남아 위험함)
   --- Open Port의 경우 : SYN/ACK(신호 받고 ACK 신호 보내 세션을 성립 시킴)
   --- Close Port의 경우: RST/ACK
  -- Half-Open Scanning (SYN Scanning)
   --- Open Port의 경우 : SYN/ACK(신호 받고 RST 신호를 보내 세션 성립을 중지)
   --- Close Port의 경우 : RST/ACK
  -- Stealth Scanning(FIN / X-MAS / NULL Scanning)
   --- Open Port의 경우 : 응답 없음
   --- Close Port의 경우 : RST/ACK 신호 응답
  -- More Advanced Scanning(Spoofed Scanning)
 - 포트 스캐닝의 구분
  -- TCP 포트 스캐닝
   --- 특정 Flag 값을 설정 한 뒤 패킷을 보내고 그에 대한 응답으로 확인함
  -- UDP 포트 스캐닝
   --- 포트가 열린 상태 : 아무런 응답이 없음
   --- 포트가 닫힌 상태 : ICMP Unreachable(UDP 패킷이 목적지에 도달하지 못했단 메시지) 응답 받음
   --- 패킷이 유실되는 경우도 또한 아무런 응답이 없어 신뢰성이 떨어짐



댓글 없음:

댓글 쓰기