지금 해볼 공부는 여러 가지 포트스캐닝 후 Wireshark를 통해서 플래그 값이 어떻게 설정되어서 보내어지는지 확인해 보는
것이다.
실습 구성도는 다음과 같다
모든 포트스캐닝은
Int Attacker(192.168.0.100) -> Windows PC(192.168.0.2)로 진행할 것이다.
1. TCP Connect Scanning
nmap을 통해서 진행하고 Wireshark로 분석해 보자
보내면은 이렇게 다양한 포트로 포트스캐닝을 한 결과를 보여주는데 우리가 볼 것은 이것들 중 open 된 포트를 분석해 볼 것이니 열린 포트 135번을 찾아서 볼 것이다
135 포트로 보낸 것을 우클릭해서 Follow-TCP Stream을 하면 위의 사진과 같이 골라서 볼 수 있다
Flag 값을 확인하려면 저기 TCP 설명 쪽을 눌러보면 뜬다
SYN 플래그로 설정되어 보내어지는 걸 확인할 수 있다
2. SYN Stealth(Half Open) Scanning
요번엔 445 포트로 확인해 보겠다
역시나 설정되어서 보내어진다 근데 궁금한 점이 있긴 한데
stealth 스캔이어서 연결기록이 안 남는다 하였는데 와이어샤크에는 찍힌다
어디에서 기록이 안남 든다는 걸까?? 로그기록에 안남는다는거겟지?
이후 스캐닝들도 다 비슷비슷한 거 같아서 속전속결로 실습해 보겠다
3. NULL Scanning
널 스캐닝을 해보니 1000개 포트가 다 닫혀있다고 나온다?? 왤까
아까 SYN 스캐닝들은 몇 개 열려있다고 나오던데
Flag값이 none으로 설정되어있지 않다.
4. FIN Scanning
영어를 자세히 읽어보니 1000개 이 스캐닝된 포트들이 무시당한 상태라고 나와있는 거 같다
그렇다는 건 1000개 포트가 열려있다는 뜻인가?? 잘 모르겠다..
역시나 FIN 설정이 되어있다..
5. X-MAS Scanning
뭐 별다를 게 없다..
6. UDP Port Scanning
특이하게도 굉장히 스캐닝 완료가 오래 걸리길래 그냥 도중에 끊어버렸다..
응답이 ICMP 프로토콜로 오는 걸로 보아 다 닫혀있나 보다
이렇게 여러 가지 포트스캐닝에 대해서 플래그값 확인하는 법을 공부해 보았다.
'K-Shield 주니어 > 네트워크 해킹 기초' 카테고리의 다른 글
VMware Workstation Pro 를 이용한 간단한 실습망 구축 (0) | 2025.04.07 |
---|---|
OSI 7 Layer 계층 및 이모저모 공부.. (0) | 2025.03.30 |
K-shield 주니어 1일차(2025-03-24 월요일) (0) | 2025.03.28 |
K-shield 주니어 2일차(2025-03-26 수요일) (0) | 2025.03.26 |