티스토리 뷰


1. 포트 스캐닝 ( # 사용자체는 불법 )

     

1) FULL scan
     - TCP Session(3-way-handshake)을 맺는 방법
 
 ncat : nc, netcat
  - cat의 네트워크 버전
      session 이 맺어지면 포트가 열려있는 것이라고 알수 있음
      (세션을연결하고데이터를 전달받는 test를 하는데 유용한 방법 중하나)
  
  !단점
  - 로그에 기록이 남는다
  
 2) Half Open scan ( Stealth scan )
     - 세션을 완전히 맺지 않는 방식을 택함
     - 기록에 남지 않는다(시험문제에서만 안남음 / 실제로는 남음)
    

  1) 열려있는 포트번호 사용 
       : SYN  사용

       -->SYN.ACK가 오면 열려있는 포트




  

2) 닫혀있는 포트 번호 사용 

               : FIN , X-mas , NULL
               FIN : FIN flag 세팅

>FIN 


   

   X-mas : 모든 flag를 세팅 FIN,URG,ACK


>X-mas 



   


Null : 모든 flag 를 세팅하지 않음


>Null 





 
  3) 호스트 스캔 : SYN/ACK
   --호스트가 살아있으면 무조건 응답이 온다
   ( 포트와 상관없이 )
 

 ##시험문제  :
   nmap 사용법 나옴
   옵션 사용법
  nmap -(옵션) 호스트정보  포트
   
  # nmap -sS 192.168.219.130 -p 1-1000



2. DDos : SYN Flooding
     - 대량의 SYN 패킷을 사용
         SYN-RECV (SYN을 보내고 ACK를 기다리는 것)
        이 많아지면 back-log -Quene의 사이즈를 늘린다 ( 시험문제 )
 
     - 리셋을 받는 거보다 많이 SYN을 보내는 것 
     - IP Spoofing 같이 사용을 함
       ( 출발지 아이피를 속여서 spoofing )
      -Random 아이피 작성



! time.sleep(1)을 걸어주어야함 (과도한 트레픽을 받기 때문)

! 한대의 컴퓨터로 많은 트레픽을 주어야 하므로 ip spoofing을 사용 




'Network Security > Network' 카테고리의 다른 글

DHCP-와이어샤크분석  (0) 2018.01.19
와이어 샤크설치 /사용법  (0) 2018.01.17
L4) TCP 헤더 구축  (0) 2018.01.07
L4) TCP 프로그래밍 / 3-way handshake  (0) 2018.01.03
L4) UDP프로그래밍 / 공격기법  (0) 2018.01.03
공지사항
최근에 올라온 글
최근에 달린 댓글
Total
Today
Yesterday
링크
TAG
more
«   2025/06   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
글 보관함