[스캐닝]
[종류]
TCP
open Scan :TCP Connected
half open scan :SYN(크게보면 은닉스캔으로 볼수있다.)
Stealth scan(은닉스캔) : Null,X-mas,FIN
//Stealth scan과 udp scan의 차이
Stealth scan(은닉스캔)
- 포트 open : 아무 응답이 돌아오지 않음
- 포트 close : RST+ACK가 돌아온다.
UDP SCAN
- 포트 open : 아무 응답이 돌아오지 않음
- 포트 close : ICMP unreachable
iptables REJECT : 차단 되었다고 알려줌
DROP : 아예무시하고 차단함.
ACCEPT : 열림
systemctl restart firewalld //Centos7 방화벽 재시작
service iptables stop //sulinux 방화벽 끄기
nmap
nmap 옵션을 주지 않고 ip만 입력 했을 시 전체 포트가 스캔됨.
[옵션]
-sT // tcp 스캔
-sU // udp 스캔
-sP // 해당 네트워크 대역에 살아있는 호스트 스캔
-O //상대방에 OS를 알려주는 옵션
-open //열린 포트만 확인
-reason //왜 열리고 왜 닫혔는지 이유를 알려줌
-n ip주소를 DNS호스트명으로 바꾸지 않기때문에 속도가 빠르다.
-v //진행과정을 보여준다.
-A // os나 포트열린 것 등등 전부 다 보여준다.
-top-port n // 맨위의 n개만큼 보여줘라
-f //패킷을 분할해서 보낸다.
--mtu n //n의값으로 mtu값을 바꿔서 보낸다.
-D RND:10 //ip주소를 10개씩 랜덤하게 보낸다.
-data-length 60 //데이터의길이를 60으로 변경해서 보낸다.
-randomize-hosts 192.168.232.110-254
//주어진 네트워크주소를 전부 스캔한다.
//스텔스 모드 명령어
-sX
-sF
-sN
-iL ./파일명 //파일안에 있는 아이피주소 만큼 스캔
-n -D 100.100.100.100,100.100.100.200,100.100.100.250 192.168.232.110
//100.100.100.100,100.100.100.200,100.100.100.250 으로 스푸핑되서 보냄
-o //로그저장
--spoof-mac 00:00:00:00:00 192.168.232.110 //mac주소를 스푸핑해서 보냄
# nmap -sT [공격대상자ip주소] //포트스캔
#nmap -sP 192.168.232.0/24
#nmap -O 192.168.232.110
#nmap -sT -f 192.168.232.110
# nmap -iL ./scan.txt
vi scan.txt
# nmap -sT 192.168.232.110 -o tcp.txt
nmap --spoof-mac 00:00:00:00:00 192.168.232.110