패시브 스캔
1) 인터넷 사이트 등을 이용해서 간접적으로 정보수집
2) 스캔 대상 시스템에 직접적으로 로그를 남기지는 않음
3) shodan, censys, GHDB ex) net:222.122.52.0/24
액티브 스캔
1) nmap 등을 이용해서 호스트에 직접 스크립트나 명령어를 전달하여 결과를 확인하는 스캔
2) nslookup
DNS 질의
✅netcraft
하프-오픈 스캔
- TCP handshake 예시) SYN,ACK 응답이 오는지만 보고 연결은 성립시키지 않는 스캔
- 로그 기록은 피할 수 있으나 방화벽이나 IDS에는 탐지
스텔스 스캔
- 세션을 성립하지 않고 포트 활성화 여부만 알아봄
- 세션 연결 관련 로그가 남지 않음
- ACK, NULL, X-MAS 스캔 등
✅ proxychains - 자신의 ip를 계속 바꿔가며 스캔
✅ tor browser - 자신의 ip를 숨길 수 있는 툴
nmap --top-ports 5 192...
STATE filtered => 검열!
/etc/init.d/iptables stop => 방화벽 해제
STATE open => telnet 포트 열림
✅ ping 명령 시 ttl 값에 따라 운영 체제 확인 가능
➕ Banner Grabbing : 운영체제 버전과 커널 버전 확인 가능
by Kali Linux
- arpspoof -i eth0 -t [6.9 IP][7.6 IP]
✅ 정상적인 교신 결과 MAC 주소가 다시 바뀌므로 계속해서 ARP Spoofing 패킷을 보냄
➕ fragrouter -B1 : 희생자들의 교신 도청을 발각 당하지 않기 위해 정상 교신을 연기해주는 옵션