- 네트워크 스캐닝 기법
1. ICMP echo request
ICMP ECHO request Packet을 목적시스템에 전송하여, 응답으로 ICMP ECHO replay Packet이 도달하였는지를 체크
-> 목적 IP가 살아있는지의 여부를 결정
2. TCP connect() 스캔
가장 기본적인형태로, 목적시스템에 연결을 시도한다.
-> 목적시스템에 로그가 남을 수 있고, 필터링이 가능하다.
3. TCP SYN 스캔 (half-open scanning)
SYN 패킷 전송 후, 목적시스템에서 SYN/ACK 패킷이 온다면 , RST 패킷을 보냄으로써 연결을 맺지 않음
-> 로그에 잡힐 확률이 적음
4. SYN/ACK 스캔
의도적으로 SYN을 생략하고 SYN/ACK 패킷을 먼저 전송,
Close port : 보내어진 패킷을 오류로 판단하여 RESET 대답
Open port : 무반응
5. FIN scan
FIN 패킷을 보낸 후, 시스템의 반응을 통해 정보를 획득
Close port : 보내어진 패킷을 오류로 판단하여 RESET 대답
Open port : 무반응
6. XMAS scan
URG , ACK, PST , RST , SYN , FIN 플래그를 모두 세팅한 패킷을 보냄
(NULL 스캔은 모든 플래그를 off한 패킷을 보냄)
7. UDP 포트스캔
0byte의 UDP패킷을 보냄.
Close port : ICMP port unreachable 메시지가 돌아옴
open port : 무반응
-> 신뢰성이 적다
8. 운영체제 스캔
TCP/IP Stack Fingerprinting : TCP 스택을 구현할 때, OS 별로 수치가 조금씩 다르게 구현된 것을 이용하여 특정 TCP 패킷을 보내고 반환되는 응답을 관찰하여 OS를 탐지함