Post

네트워크 보안 이론 3

스캔의 종류

1. TCP Open 스캔

- 순서

  1. 공격자: SYN 패킷 전송
  2. 대상자:
    • SYN + ACK 패킷 전송 (정상 응답)
    • RST + ACK 패킷 전송 (포트가 닫혀 있는 경우)
  3. 공격자: ACK 패킷 전송 (세션 연결)

2. 스텔스 스캔

  • 로그 기록을 남기지 않음

- Flag 값 종류

  • SYN (Synchronize): 연결 설정 요청 플래그. 3-way handshake 과정의 첫 번째 단계에서 사용.
  • ACK (Acknowledgement): 데이터 수신 확인. 연결 이후 거의 모든 패킷에 설정.
  • FIN (Finish): 연결 종료 요청. 전송할 데이터가 없을 때 사용.
  • NULL: 플래그 없이 전송.
  • XMAS: FIN, PSH, URG 플래그를 모두 설정한 패킷.
  • RST (Reset): 연결 초기화 플래그.
  • PSH (Push): 수신 측에게 즉시 데이터를 전달하도록 요청.
  • URG (Urgent): 긴급 데이터 플래그.

- 스텔스 스캔 종류

  • FIN, NULL, XMAS 스캔

- 순서

  1. 공격자: FIN, NULL, XMAS 패킷을 전송
  2. 대상자:

    • 응답 없음: 포트가 열려 있음
    • RST 패킷: 포트가 닫혀 있음

3. TCP Half Open 스캔

  • TCP Open 스캔과 유사하지만 로그 기록을 남기지 않음

- 순서

  1. 공격자: SYN 패킷을 전송
  2. 대상자:
    • SYN + ACK 패킷 전송 (포트 열림)
    • RST + ACK 패킷 전송 (포트 닫힘)
  3. 공격자: RST 패킷 전송 (세션 종료)

4. UDP 스캔

- 순서

  1. 공격자: UDP 패킷 전송
  2. 대상자:

    • 응답 없음: 포트가 열려 있음
    • ICMP Unreachable 패킷: 포트가 닫혀 있음

      UDP 스캔은 신뢰도가 낮음 (보안 장비에 의해 패킷이 손실될 수 있음)