[스캐닝]

 

[종류]

TCP

open Scan :TCP Connected     

half open scan :SYN(크게보면 은닉스캔으로 볼수있다.)

Stealth scan(은닉스캔) : Null,X-mas,FIN 

 

  //Stealth scan과 udp scan의 차이

Stealth scan(은닉스캔) 

- 포트 open : 아무 응답이 돌아오지 않음

- 포트 close : RST+ACK가 돌아온다.

 

UDP SCAN

- 포트 open : 아무 응답이 돌아오지 않음

- 포트 close : ICMP unreachable                    

 

 

 

 

 

 

 

 

 

iptables REJECT : 차단 되었다고 알려줌

            DROP : 아예무시하고 차단함.

            ACCEPT : 열림

 

systemctl restart firewalld   //Centos7 방화벽 재시작

service iptables stop //sulinux 방화벽 끄기

 

nmap

nmap 옵션을 주지 않고 ip만 입력 했을 시 전체 포트가 스캔됨.

 [옵션]

 -sT // tcp 스캔

 -sU // udp 스캔

 -sP // 해당 네트워크 대역에 살아있는 호스트 스캔

 -O //상대방에 OS를 알려주는 옵션

 -open //열린 포트만 확인

 -reason //왜 열리고 왜 닫혔는지 이유를 알려줌

 -n  ip주소를  DNS호스트명으로 바꾸지 않기때문에 속도가 빠르다. 

 -v //진행과정을 보여준다.

 -A  // os나 포트열린 것 등등 전부 다 보여준다.

 -top-port n // 맨위의 n개만큼 보여줘라

 -f    //패킷을 분할해서 보낸다.

 --mtu n  //n의값으로 mtu값을 바꿔서 보낸다.

 -D RND:10 //ip주소를 10개씩 랜덤하게 보낸다.

 -data-length 60 //데이터의길이를 60으로 변경해서 보낸다.

 -randomize-hosts 192.168.232.110-254

 //주어진 네트워크주소를 전부 스캔한다.

    //스텔스 모드 명령어

 -sX

 -sF

 -sN

 -iL ./파일명 //파일안에 있는 아이피주소 만큼 스캔

 -n -D 100.100.100.100,100.100.100.200,100.100.100.250 192.168.232.110 

//100.100.100.100,100.100.100.200,100.100.100.250 으로 스푸핑되서 보냄

-o  //로그저장

--spoof-mac 00:00:00:00:00 192.168.232.110 //mac주소를 스푸핑해서 보냄

# nmap -sT [공격대상자ip주소]  //포트스캔

 

 

 

 

#nmap -sP 192.168.232.0/24

 


 

 

 

#nmap -O 192.168.232.110


 

#nmap -sT -f 192.168.232.110

 

# nmap -iL ./scan.txt

 

 

vi scan.txt

 

# nmap -sT 192.168.232.110 -o tcp.txt

 

nmap --spoof-mac 00:00:00:00:00 192.168.232.110


 

'Network Security' 카테고리의 다른 글

Dos  (0) 2019.02.01
john the ripper  (0) 2019.02.01
ACL(접근 통제 목록)  (0) 2019.01.29
OSPF  (0) 2019.01.28
redistribute(재분배)  (0) 2019.01.28

+ Recent posts