TCP SYN 스캔
주소 변경
Kali IP 변경
IP 주소를 192.168.100.128로 변경해준다.
(Gateway 주소는 192.168.100.2로 변경해준다.)
ifconfig 명령으로 IP 주소가 제대로 바뀌었는지 확인한다.
Xubuntu IP 변경
(NET8의) IP 주소를 192.168.100.20으로 바꿔준다.
ifconfig로 IP주소가 잘 변경되었는지 확인한다.
TCP 포트 스캔
ping으로 네트워크 연결 상태를 확인한다.
연결 상태는 확인할 수 있으나 공격이 가능한 포트를 알기는 어렵다.
Kali host OS로 nmap을 사용하여 열려 있는 포트를 확인한다.
996개는 닫혀져 있고 4개는 열려있는 포트임을 알 수 있다.
Xubuntu에서 와이어 샤크를 실행하고 ens33을 선택해준다.
Kali에서 nmap을 실행한다.
Kali에서 nmap을 실행하면 Xubuntu에서 실행한 와이어샤크로 ICMP 패킷을 확인할 수 있다.
tcp.stream 으로 캡쳐된 tcp 패킷을 필터링해 확인한다.
열려 있는 포트로 전송된 SYN 패킷은 3-way handshake 과정을 통해 연결이 생성되고, 이후에 RST-ACK 패킷을 전송하여 강제로 연결을 끊는 형태인 것을 확인할 수 있다.
tcp.stream eq 0 으로 필터링
열려 있는 포트(80)의 TCP SYN 스캔 패킷 흐름을 확인할 수 있다.
tcp.stream eq 2 로 필터링
닫혀 있는 포트의 TCP SYN 스캔 패킷 흐름을 확인할 수 있다.
이 때, 소스의 포트 번호가 각 컴퓨터마다 다르다. => 각 네트워크마다 포트 번호를 동적으로 생성
즉, 소스의 포트 번호로 침입을 하는 것은 불가능하다.