(간단한 개념 숙지를 위한 과거 포스팅 내용입니다.)
이를 통해 공격자는 침투에 필요한 정보를 얻을 수 있으며 방어자는 불필요하게 노출되는 정보를 확인하여 방어를 할 수 있습니다.
테스트를 위해 희생자 pc에서 ftp,dns,http서비스를 시작한후 wireshark를 실행합니다.
공격자 pc에서 nmap을 사용하여 확인 시 희생자 pc에서 열려있는
21,53,80 포트 번호의 서비스를 확인할 수 있습니다.
희생자 pc에서 실행한 wireshark로 확인 시 열린 포트들에 대해서는 SYN+ACK를 보내지만
닫혀진 포트에 대해서는 RST패킷을 전송하여 연결을 종료합니다.
이러한 스캔 방식을 TCP Half(SYN) Open Scan이라고 하며
불완전한 TCP 세션 과정에서 Open된 Port를 확인하며 Log를 남기지 않습니다.
옵션을 주지 않는다면 -sS(TCP Half open scan)과 같은 의미로 스캔합니다.
[TCP Half Open Scan]
로그를 남기기 때문에 많이 쓰이진 않지만
#nmap -sT [IP Address]
를 사용하면 완전한 세션을 맺어 로그를 남기는 TCP Open Scan을 실행합니다.
[TCP Open Scan]
스캔하는 대상에 로그를 남기지 않는 Stelth Scan에는 TCP Half Scan, FIN Scan, Xmas Scan, Null Scan이 있으며 옵션은 다음과 같습니다.
<FIN Scan>
열린 포트라면 아무 응답이 오지 않으며, 닫힌 포트이면 RST응답이 옵니다.
<X-mas Scan>
공격자는 FIN,PSH,URG 패킷을 보내며 열린 포트이면 아무런 응답이 오지 않고 닫힌 포트이면 RST 응답이 돌아옵니다.
<Null Scan>
공격자는 Null 패킷을 보내며 열린 포트이면 아무런 응답이 오지 않으며, 닫힌 포트라면 RST 응답이 돌아옵니다.
이외에도 포트를 지정하는 옵션 -p와 OS를 판별하는 옵션 -O를 사용하여 추가적인 정보를 얻는 것이 가능합니다.