본문 바로가기

네트워크 보안

Nmap

반응형

이번에는 nmap으로 port scanning을 해보자!

nmap의 형식을 알아보고 nmap 결과도 같이 수집해보는 걸로~

 



 

1. nmap 명령어 형식과 활용

nmap  [ scan 형식 ]  [ option ]  [ 공격 대상 IP주소 ]

 

- Open scan

 

- TCP scan  nmap -sT 192.168.10.100   TCP만 scan, 3-way handshaking이 이뤄지므로 속도가 느림

 

- UDP scan  nmap -sU 192.168.10.100  UDP만 scan, tcp보다는 비교적 빠르게 scan

 

- ping scan  nmap -sP 192.168.10.100  공격 대상이 open 되어 있는지 확인하기 위해 ping을 보냄

 

 

 

- SYN scan

 

- FIN scan      nmap -sF 192.168.10.100  fin flag를 1로 활성화 시킨 상태에서 scan

 

- X-mas scan  nmap -sX 192.168.10.100  무작위로 flag를 활성화 시킨 상태에서 scan

 

- Null scan     nmap -sN 192.168.10.100  flag를 아무것도 설정하지 않은 상태에서 scan

 

 

★  여기서부터는 wireshark를 통해서 packet 분석한 내용을 보여줄께

 

fin flag가 1로 채워져 활성화 되어있음을 확인할 수 있다.

 

x-mas scan으로 urgent,fin,push flag에 무작위로 활성화되었음을 볼 수 있다.

 

 

null scan으로 tcp flag에 어떤 것도 활성화되어 있지 않음을 볼 수 있다.

 



 

- 기타 option 

 

- nmap --reason 192.168.10.100  

어떤 이유로 nmap 명령에 대한 답변을 했는지 알려준다.

 

nmap 결과에 REASON column이 생기는지 보이지?

21,22,23,53,80번 port와 service가 열려있음을 알 수 있어

 

 

- nmap -D RND:10 192.168.10.100 

출발지 주소를 random 한 10개의 주소로 설정 후 공격 대상 ip로 nmap을 시도한다.

 

공격자가 자신의 IP 주소를 속여서 공격자에게 보내는 공격이야

이러한 공격을 spoofing 이라고 해

(spoofing= 자신의 존재를 숨기거나 변형시키는 것)

한 개의 주소도 아니고 여러개의 주소를 무작위로 출발지 주소로 설정하고

목적지 주소로 보내니 공격받는 입장에서는 방어하기도 어렵겠지?

source IP 주소를 보면 무작위로 주소가 지정되어 packet이 온 것을 확인할 수 있다.

 

 

- nmap -randomize-hosts 192.168.10.100-150

일종의 무작위 대입 공격과 유사하며, random 한 source ip주소 생성 후 scanning 하는 방식

 

하나의 network 대역의 ip주소들을 무작위로 scan하는 방식이야

192.168.10.0/24 대역에 있고 자신의 host가 open 상태일 경우에 가능해

아래의 사진은 나의 kali linux에서 해당 범위에 open 되어 있는 host를 scan한 결과야

 

 

nmap의 활용과 위험성

만약, 스타벅스 카페에 앉아서 공용 AP에 연결하여 인터넷을 사용한다고 가정하자.

이때 스타벅스에서 인터넷을 사용하기 위해

연결된 모든 사람들의 IP는 하나의 네트워크 안에 참여하게 되겠지?

이로써, 카페내에 익명의 공격자가 nmap을 이용해서

카페의 모든 핸드폰과 노트북을 scan할 수 있는 환경이 갖춰지게 돼.

단순히 같은 AP를 쓰는 것만으로도 nmap scanning에 쉽게 노출되는거지!

물론 방화벽을 켜놓은 상태에서는 큰 문제가 없을 수 있지만

그렇지 않을 경우는 공격자에게 정보를 공짜로 제공해주는 환경을 만들어주는 거야.

 

보통 일반적인 공용 IP의 경우 C class의 사설 IP를 많이 쓰게 되는데,

한 네트워크에 최대 253개까지 사용 가능해.

카페에서 하나의 AP로 253명까지 사용가능하다고 볼 수 있지.

(network주소와 default gateway주소 2개를 제외한 나머지 IP주소들의 개수=253개)

IP 주소 약 200개를 scan 하는 데 있어서 그리 오랜 시간이 걸리지 않아.

그렇기 때문에 공격자에게 nmap은 강력한 도구라는 것을 알아둬.

아래 링크는 안랩에서 쓴 칼럼이니까 한 번 읽어보면 도움이 될꺼야.

 

https://www.ahnlab.com/kr/site/securityinfo/secunews/secuNewsView.do?seq=27706 

 

○○○은 어떻게 해킹된걸까? - <공유기 해킹>편

대학생 A군에게 황당한 일이 잇따라 일어났다. 여기저기에서 왜 소셜미디어(SNS)에 이상한 사진과 광고를 올렸냐..

www.ahnlab.com

 



 

결론

앞으로 공용 AP를 쓰게 된다면 꼭 비밀번호를 설정하여 사용할 수 있는 방법을 사용하도록 하자

또한 nmap을 사용할 줄 안다면 함부로 scanning하지 말도록......

 

반응형

'네트워크 보안' 카테고리의 다른 글

Port Scan (TCP scan UDP scan)  (0) 2022.11.08
보안공격의 종류  (0) 2022.11.07
방화벽 설정  (0) 2022.11.07
DNS Scan  (0) 2022.11.07
정보수집  (0) 2022.11.07