2020. 3. 6. 10:04ㆍSecurity/서버 보안
* 주요 포트와 서비스
* 스캔
- 스캔은 서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인하기 위한 것.
- TCP 기반의 프로토콜은 기본적으로 질의(Request)를 보내면 응답(Response)을 보낸다.
- 스캐닝은 이러한 기본적인 메커니즘에 기반을 두는 것으로, 열려있는 port, 제공하는 서비스, 동작중인 데몬의 버전, 운영체제의 버전, 취약점등 다양한 정보를 얻어내는 것이 가능.
Ping & ICMP Scan
- Ping은 네트워크와 시스템이 정상적으로 작동하는지 확인하기 위한 간단한 유틸리티로 개발
- ICMP(Internet Control Messaging Protocol)를 사용
- 각각의 네트워크는 고유한 ping이 존재하며, 일반적으로 알려진 ping은 TCP/IP 네트워크에서의 ping을 말한다.
* ICMP 스캔
- ICMP를 이용한 스캔 방법으로는 4가지가 존재
-> Echo Request(Type 8)과 Echo Reply(Type 0)을 이용한 방법
-> Timestamp Request(Type 13)와 Timestamp Reply(Type 14)을 이용한 방법
-> Information Request(Type 15)와 Information Reply(Type 16)을 이용한 방법
-> ICMP Address Mask Request(Type 17)와 ICMP Address Mask Reply(Typ18)을 이용한 방법
Ping을 이용한 스캔
① 전송 패킷의 길이
② 응답 패킷의 길이
③ 응답시간
④ 라우터를 지날때 마다 최초 값으로 부터 1씩 줄어든다.
-> 리눅스(64), Windows(128), 솔라리스(255)…
⑤ 질의한 패킷의 개수
⑥ 응답패킷의 개수
fping
- fping을 이용한 시스템 스캔
- "-g" : ping 체크를 하고싶은 대역의 범위를 선택 가능
-> 시작 IP주소 ~ 종료 IP주소 또는 시작 IP 주소/넷마스크 형식으로도 입력 가능
- "-a" : 작동하고 있는(=ping 응답이 있는) 장비만 출력
ex)
# fping 1.1.10.121 1.1.1.3 1.1.10.122
# fping -g 1.1.1.0/24
sing
- ICMP를 이용해 다양한 정보를 scan
- 실습 전 반드시 각 리눅스 시스템간 시간을 일치
ex)
# sing –h
-> 여러가지 명령어 확인
# sing IP –c [패킷수] –[tstamp, info, mask]
# sing –c 10 192.168.10.1
nmap
- 다양한 방법으로 scan을 제공
- nmap [-옵션]
-> sS : SYN 스텔스 scan.
-> -p : 옵션은 특정 port를 scan.
-> sF : FIN packet을 이용한 scan.
-> f : 방화벽을 통과하기 위해 packet을 나눠서 전달.
'Security > 서버 보안' 카테고리의 다른 글
scan 실습 (0) | 2020.03.06 |
---|---|
TCP dump 스니핑 (0) | 2020.02.28 |
스니핑 (0) | 2020.02.28 |
보안 커널 파라미터 실습 (0) | 2020.02.28 |