2009. 3. 26. 14:32

네트워크 스캐닝 기법

- 네트워크 스캐닝 기법

 

1. ICMP echo request

ICMP ECHO request Packet을 목적시스템에 전송하여, 응답으로 ICMP ECHO replay Packet이 도달하였는지를 체크

-> 목적 IP가 살아있는지의 여부를 결정

 

2. TCP connect() 스캔

가장 기본적인형태로, 목적시스템에 연결을 시도한다.

-> 목적시스템에 로그가 남을 수 있고, 필터링이 가능하다.

 

3. TCP SYN 스캔 (half-open scanning)

SYN 패킷 전송 후, 목적시스템에서 SYN/ACK 패킷이 온다면 , RST 패킷을 보냄으로써 연결을 맺지 않음

-> 로그에 잡힐 확률이 적음

 

4. SYN/ACK 스캔

의도적으로 SYN을 생략하고 SYN/ACK 패킷을 먼저 전송,

Close port : 보내어진 패킷을 오류로 판단하여 RESET 대답

Open port : 무반응

 

5. FIN scan

FIN 패킷을 보낸 후, 시스템의 반응을 통해 정보를 획득

Close port : 보내어진 패킷을 오류로 판단하여 RESET 대답

Open port : 무반응

 

6. XMAS scan

URG , ACK, PST , RST , SYN , FIN 플래그를 모두 세팅한 패킷을 보냄

(NULL 스캔은 모든 플래그를 off한 패킷을 보냄)

 

7. UDP 포트스캔

0byte의 UDP패킷을 보냄.

Close port : ICMP port unreachable 메시지가 돌아옴

open port : 무반응

-> 신뢰성이 적다

 

8. 운영체제 스캔

TCP/IP Stack Fingerprinting : TCP 스택을 구현할 때, OS 별로 수치가 조금씩 다르게 구현된 것을 이용하여 특정 TCP 패킷을 보내고 반환되는 응답을 관찰하여 OS를 탐지함