SCAN

2020. 3. 6. 10:04Security/서버 보안

* 주요 포트와 서비스

* 스캔

-  스캔은 서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인하기 위한 것.

- TCP 기반의 프로토콜은 기본적으로 질의(Request)를 보내면 응답(Response)을 보낸다.
- 스캐닝은 이러한 기본적인 메커니즘에 기반을 두는 것으로, 열려있는 port, 제공하는 서비스, 동작중인 데몬의 버전, 운영체제의 버전, 취약점등 다양한 정보를 얻어내는 것이 가능.

 

Ping & ICMP Scan
- Ping은 네트워크와 시스템이 정상적으로 작동하는지 확인하기 위한 간단한 유틸리티로 개발

- ICMP(Internet Control Messaging Protocol)를 사용 
- 각각의 네트워크는 고유한 ping이 존재하며, 일반적으로 알려진 ping은 TCP/IP 네트워크에서의 ping을 말한다.

 

* ICMP 스캔
- ICMP를 이용한 스캔 방법으로는 4가지가 존재 
  -> Echo Request(Type 8)과 Echo Reply(Type 0)을 이용한 방법
  -> Timestamp Request(Type 13)와 Timestamp Reply(Type 14)을 이용한 방법
  -> Information Request(Type 15)와 Information Reply(Type 16)을 이용한 방법
  -> ICMP Address Mask Request(Type 17)와 ICMP Address Mask Reply(Typ18)을 이용한 방법

 

Ping을 이용한 스캔

① 전송 패킷의 길이
② 응답 패킷의 길이
③ 응답시간
④ 라우터를 지날때 마다 최초 값으로 부터 1씩 줄어든다.
  -> 리눅스(64), Windows(128), 솔라리스(255)…
⑤ 질의한 패킷의 개수
⑥ 응답패킷의 개수

 

fping

- fping을 이용한 시스템 스캔

- "-g" : ping 체크를 하고싶은 대역의 범위를 선택 가능

  -> 시작 IP주소 ~ 종료 IP주소 또는 시작 IP 주소/넷마스크 형식으로도 입력 가능

- "-a" : 작동하고 있는(=ping 응답이 있는) 장비만 출력

 

ex)
# fping 1.1.10.121 1.1.1.3 1.1.10.122
# fping -g 1.1.1.0/24

 

sing

- ICMP를 이용해 다양한 정보를 scan

- 실습 전 반드시 각 리눅스 시스템간 시간을 일치 

 

ex)

# sing –h

  -> 여러가지 명령어 확인
# sing IP –c [패킷수] –[tstamp, info, mask]

# sing –c 10 192.168.10.1

 

nmap

- 다양한 방법으로 scan을 제공

- nmap [-옵션]

  -> sS : SYN 스텔스 scan.

  -> -p : 옵션은 특정 port를 scan.

  -> sF : FIN packet을 이용한 scan.

  -> f : 방화벽을 통과하기 위해 packet을 나눠서 전달.

'Security > 서버 보안' 카테고리의 다른 글

scan 실습  (0) 2020.03.06
TCP dump 스니핑  (0) 2020.02.28
스니핑  (0) 2020.02.28
보안 커널 파라미터 실습  (0) 2020.02.28