일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
- 네트워크보안
- 네트워크
- XSS
- CodeEngn
- Web
- TCP
- bee-box
- ftz
- 소프트웨어
- 모의해킹
- network
- 웹해킹
- 시스템
- 드림핵
- 워게임
- 비박스
- 해킹
- hacking
- reversing
- System
- WarGame
- 웹
- 알고리즘
- dreamhack
- 소프트웨어보안
- 시스템해킹
- 리버싱
- webhacking
- Webhaking
- 순서도
- Today
- Total
Without a Break
TCP SYN 스캔 본문
주소 변경
Kali IP 변경
IP 주소를 192.168.100.128로 변경해준다.
(Gateway 주소는 192.168.100.2로 변경해준다.)
ifconfig 명령으로 IP 주소가 제대로 바뀌었는지 확인한다.
Xubuntu IP 변경
(NET8의) IP 주소를 192.168.100.20으로 바꿔준다.
ifconfig로 IP주소가 잘 변경되었는지 확인한다.
TCP 포트 스캔
ping으로 네트워크 연결 상태를 확인한다.
연결 상태는 확인할 수 있으나 공격이 가능한 포트를 알기는 어렵다.
Kali host OS로 nmap을 사용하여 열려 있는 포트를 확인한다.
996개는 닫혀져 있고 4개는 열려있는 포트임을 알 수 있다.
Xubuntu에서 와이어 샤크를 실행하고 ens33을 선택해준다.
Kali에서 nmap을 실행한다.
Kali에서 nmap을 실행하면 Xubuntu에서 실행한 와이어샤크로 ICMP 패킷을 확인할 수 있다.
tcp.stream 으로 캡쳐된 tcp 패킷을 필터링해 확인한다.
열려 있는 포트로 전송된 SYN 패킷은 3-way handshake 과정을 통해 연결이 생성되고, 이후에 RST-ACK 패킷을 전송하여 강제로 연결을 끊는 형태인 것을 확인할 수 있다.
tcp.stream eq 0 으로 필터링
열려 있는 포트(80)의 TCP SYN 스캔 패킷 흐름을 확인할 수 있다.
tcp.stream eq 2 로 필터링
닫혀 있는 포트의 TCP SYN 스캔 패킷 흐름을 확인할 수 있다.
이 때, 소스의 포트 번호가 각 컴퓨터마다 다르다. => 각 네트워크마다 포트 번호를 동적으로 생성
즉, 소스의 포트 번호로 침입을 하는 것은 불가능하다.
'Network > 침입탐지와차단시스템' 카테고리의 다른 글
TCP stealth 스캔 (0) | 2023.04.08 |
---|---|
와이어샤크와 네트워크 마이너를 활용한 패킷 분석 (0) | 2023.04.05 |
네트워크 패킷 분석 시 샘플 얻을 수 있는 사이트 (0) | 2023.04.05 |
Windows에서 Xubuntu, Xubuntu에서 Kali로 ping 보내기 (0) | 2023.03.28 |
Kali에서 Xubuntu로 ping 보내기 (0) | 2023.03.23 |