본문 바로가기

Hacking/정보 수집

고급 nmap 스캔 : TCP Idle 스캔

TCP Idle 스캔은 네트워크에 있는 다른 호스트의 IP 주소를 스푸핑해 은닉 상태로 대상을 스캔할 수 있다. 스캔을 수행할 때 IP 헤더의

ID 필드(패킷 순서를 맞추는 데 사용)의 증가를 고려해야 하므로 네트워크에서 트래픽 전송이 없는 시스템을 찾아야 한다. 트래픽이 발생하지

않는 시스템을 이용하면 IP ID를 예측할 수 있고, 다음 ID로 무엇이 사용되는지도 예측할 수 있다. 스캔을 진행하는 동안 스푸핑으로 인해

대상 시스템의 열린 포트에서 오는 응답을 수신할 수 있으며, 열린 포트를 발견할 때 수신된 패킷의 IP ID 시퀀스 변화를 통해 열린

포트를 식별 할 수 있다.

 

TCP Idle 스캔은 프레임워크의 scanner/ip/ipidseq 모듈을 사용한다.

 

 

위 목록은 ipidseq 스캔이 요구하는 옵셥인데 여기서 중요한 옵션을 살펴보면,

RHOSTS : IP 주소 범위, 비계층 도메인 간 라우팅 (CIDR 범위), 한 줄에 하나의 호스트를 넣은 텍스트 파일을 사용할 수 있다.

THREADS : 스캐닝 수행에 사용할 쓰레드 수를 결정하는데, 모든 스캐너는 이 옵션이 1로 설정되어 있다. 이 값을 증가시켜 스캔 속도를 높이거나

           값을 낮추어 네트워크 트래픽 발생을 줄일 수 있다. 대부분 윈도우는 16개 이상, 유닉스(리눅스) 계열은 128개 이상 설정하지 않는다.

 

 

실제 동작을 위해 값을 설정해보면 RHOSTS 값은 192.168.0.0/24 (192.168.0.1 ~ 192.168.0.254) 로 설정하고 THREADS 값은 50으로 설정한다.

 

 

 

위와 같이 잘 설정되어 있는지 확인 후 run을 입력하여 실행한다.

 

사용 할 수 있는 IP 목록이 나타나면 해당 IP를 이용하여 nmap 옵션 중 하나인 -sI를 사용하여 다음과 같은 명령문을 작성한다.

 

 

'Hacking > 정보 수집' 카테고리의 다른 글

잘못 설정된 MS SQL 서버 찾기  (0) 2013.12.12
타켓 스캐닝 - 서버 메시지 블록 스캐닝  (0) 2013.12.12
nmap 예제 (Windows XP 대상)  (0) 2013.12.12
nmap 개요  (0) 2013.12.12