K-Shield 주니어/네트워크 해킹 기초

포트 스캐닝(Port Scanning) 플래그 값 공부

pkse74 2025. 3. 30. 22:56

지금 해볼 공부는 여러 가지 포트스캐닝 후 Wireshark를 통해서 플래그 값이 어떻게 설정되어서 보내어지는지 확인해 보는

것이다.

실습 구성도는 다음과 같다

모든 포트스캐닝은 

Int Attacker(192.168.0.100) -> Windows PC(192.168.0.2)로 진행할 것이다.

 

1. TCP Connect Scanning

 

nmap을 통해서 진행하고 Wireshark로 분석해 보자

 

보내면은 이렇게 다양한 포트로 포트스캐닝을 한 결과를 보여주는데 우리가 볼 것은 이것들 중 open 된 포트를 분석해 볼 것이니 열린 포트 135번을 찾아서 볼 것이다

 

135 포트로 보낸 것을 우클릭해서 Follow-TCP Stream을 하면 위의 사진과 같이 골라서 볼 수 있다

 

 

Flag 값을 확인하려면 저기 TCP 설명 쪽을 눌러보면 뜬다

SYN 플래그로 설정되어 보내어지는 걸 확인할 수 있다

 

 

2. SYN Stealth(Half Open) Scanning

요번엔 445 포트로 확인해 보겠다

역시나 설정되어서 보내어진다 근데 궁금한 점이 있긴 한데

stealth 스캔이어서 연결기록이 안 남는다 하였는데 와이어샤크에는 찍힌다

어디에서 기록이 안남 든다는 걸까?? 로그기록에 안남는다는거겟지?

이후 스캐닝들도 다 비슷비슷한 거 같아서 속전속결로 실습해 보겠다

 

3. NULL Scanning

널 스캐닝을 해보니 1000개 포트가 다 닫혀있다고 나온다?? 왤까

아까 SYN 스캐닝들은 몇 개 열려있다고 나오던데

Flag값이 none으로 설정되어있지 않다.

 

4. FIN Scanning

영어를 자세히 읽어보니 1000개 이 스캐닝된 포트들이 무시당한 상태라고 나와있는 거 같다

그렇다는 건 1000개 포트가 열려있다는 뜻인가?? 잘 모르겠다..

 

역시나 FIN 설정이 되어있다..

 

5. X-MAS Scanning

뭐 별다를 게 없다..

 

6. UDP Port Scanning

특이하게도 굉장히 스캐닝 완료가 오래 걸리길래 그냥 도중에 끊어버렸다..

 

응답이 ICMP 프로토콜로 오는 걸로 보아 다 닫혀있나 보다

 

이렇게 여러 가지 포트스캐닝에 대해서 플래그값 확인하는 법을 공부해 보았다.