HW_chick hacker
[Nmap] 스캔(Scanning) 정리 본문
✅ Scanning
- 스캔
- Footprint 단계에서 수집한 정보의 사실 유무 확인 및 누락된 정보 확인
- 대상 시스템에 직접적으로 데이터를 전송하여 확인 함
- 대상 시스템에 Log를 남길 확률이 높음 → 공격자, 모의해커의 흔적 노출
- 침투 대상의 네트워크에서 실제 동작 중인 시스템, 서비스, 프로그램, OS 확인
- 확인된 시스템 및 프로그램의 취약점 정보 수집
- 종류
- Active Host Scanning → 실제 동작중인 시스템 식별
- Port Scanning → 동작중인 시스템에서 제공하는 서비스 식별
- Target Scanning → 특정 취약점을 제공하는 시스템 식별
- Vulnerability Scanning → 동작중인 시스템에서 발생할 수 있는 알려진 취약점 식별
✅ Active Host Scanning
- 목적
- 침투 대상이 될 수 있는 시스템을 식별 → 실제 동작중인 시스템 확인
- 추가로 시스템의 기본적인 정보를 확인함.
- 데이터 전송 시간 OS 종류, IP주소, Mac 주소 등
주의) 방화벽에 의해 정확한 정보를 획득하지 못할 수 있음.
- Active Host Scanning 종류
- ICMP echo ping : ICMP 메시지를 이용하여 동작중인 호스트를 식별하는 방식
- ARPing : ARP 패킷을 이용하여 동작중인 호스트를 식별하는 방식
- TCP ping : TCP 패킷을 이용하여 동작중인 호스트를 식별하는 방식
- UDP ping : UDP 패킷을 이용하여 동작중인 호스트를 식별하는 방식
✅ Port Scanning
- 목적
- 침투 대상이 될 수 있는 서비스(Port)를 식별 → 공격 데이터를 전송할 수 있는 프로그램 식별
주의) 방화벽에 의해 정확한 정보를 획득하지 못할 수도 있음
- 종류
- UDP Port Scanning
- ICMP 메시지를 이용하여 동작중인 호스트를 식별하는 방식
- TCP Port Scanning
- Connect( ) Scan(Full Connection Scanning)
- SYN Stealth Scan(Half Open Scanning)
- X-MAS Scan, FIN Scan, NULL Scan
- IDLE Scan
- FTP Bounce Scanning ...
- UDP Port Scanning
'Network' 카테고리의 다른 글
| [Nmap] Live Host Discovery(라이브 호스트 스캔) (0) | 2025.08.12 |
|---|---|
| 쿠버네티스 실습 - 웹 서비스 배포(2) (0) | 2024.06.28 |
| 쿠버네티스 실습 - 웹 서비스 배포(1) (0) | 2024.06.28 |
| 쿠버네티스 실습 - 환경 구성 및 설치 (0) | 2024.06.28 |
| UTM을 이용한 패킷 분석 및 정책설정 - Xerosploit (0) | 2023.03.31 |