본문 바로가기

교육/Security

Day 70 (Scan)

반응형

fping, sing, nmap을 이용한 Scan 실습

<목차>

1. 예상결과

2. 실습

3. 패킷

4. 결과

 

1. 예상결과

 fping : 해당 시스템이 네트워크에 연결 되어 있는지만을 확인한다.

 sing : time stamp, information, address mask정보를 확인 가능하다.

 nmap : stealth모드로 스캔 한다.

2. 실습

 - 사용 명령어

fping <IP주소> <IP주소> ... <IP주소> // 개별적인 IP주소를 이용한 응답확인
fping -g <네트워크주소/netmast> // 네트워크 주소 전체에서의 응답 확인

sing <IP주소> -c [패킷수] -[tstamp|info|mask] // 패킷 수 만큼 지정된 IP주소에 질의한다.
// tstamp : 시간정보 , info : 데몬의 프로세서 소유자 정보, mask : 네트워크 관련 정보

nmap -[옵션] <IP주소> // IP주소를 옵션에 맞게 질의한다.

<nmap옵션>

옵션 설명 옵션 설명
sT TCP SYN/Connect()/ACK/Window/Maimon scans PO ping과 같은 역할을 한다.
sS PT  
sF TCP FIN scans  PS TCP SYN/ACK, UDP or SCTP에서 사용하는 포트를 확인한다.
sN TCP Null scans PI  
sX TCP Xmas scans PB  
sP   O 사용가능한 OS를 탐지한다.
sU UDP Scan I  
S 송신측 주소를 Spoof한다, n  
P 특정 포트를 확인한다. b ftp응답을 확인한다.

 - 설치

repository를 설치한다.
fping 설치
그냥 설치할 경우 public key때문에 설치가 안되기 때문에 '--nogpgcheck'옵션을 주거나 '/etc/yum.repos.d/epel.repo'파일 내 설정에서 'gpgcheck=1'을 'gpgcheck=0'으로 변경한다.
nmap설치
fping의 옵션들
몇 몇 ip를 이용해서 네트워크 접속여부를 확인할 수 있다.
...
...
네트워크 단위로 fping을 주었을때 접속이 된 네트워크만 표시한다.
sing은 패킷 송수신 량을 지정할 수 있다. 그리고 sing으로만 time stamp와 information, address mask 확인이 가능하다.

3. 패킷

- fping

fping로 연결된 네트워크와 연결되지 않은 네트워크 확인.

- sing

tstamp옵션
info 옵션
mask 옵션
없는 네트워크에 정보를 질의하면 도달할 수 없다고 한다.(예 : tstamp)

- nmap

TCP half connection을 이용해 stealth모드로 스캔한다.
UDP를 스캔한다.
C클래스 전체에 Ping, Sweeping한다.
21번 포트의 서비스 여부를 확인한다.
자신의 IP를 192.168.111.99로 속여 스캔한다.

4. 결과

fping은 네트워크에 연결된 여러가지의 장치의 연결상태를 확인할 때 유용하다.

sing은 네트워크에서 시간 정보를 확인할 수 있지만 소유자 정보나, 네트워크 정보는 출력되지 않고 응답패킷을 무시한다.

nmap은 네트워크에서 자신의 IP를 숨기고 대상 서버의 사용중인 서비스 확인이 가능하다.

반응형

'교육 > Security' 카테고리의 다른 글

Day 71 (icmp redirect)  (0) 2020.03.09
Day 71 (ARP Spoofing)  (0) 2020.03.09
Day 69 (TCPdump)  (0) 2020.02.28
Day 69 (John The Ripper)  (0) 2020.02.28
Day 69 (파라미터설정_20200228)  (0) 2020.02.28