ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • TCP Null Scanning 알아보기
    Engineer information security 2021. 6. 16. 02:37
    반응형

    Null이라는 의미 그대로 TCP Null Scanning은 flag 설정 부가 비어 있다 또는 가치가 없다 라고 이해하면 될 거 같다. TCP Null Scanning은 flag에 아무것도 설정하지 않은 채로 목표물에 TCP Null Scanning이 어떻게 동작하는지 알아보자.

     

     

     

    포트가 열려있을 때는 아래의 과정처럼 진행된다.

    해커는 목표물에 flag 설정 없이 TCP 연결 요청을 한다. 하지만 상대방은 아무 응답을 하지 않는다.

    Null Scanning은 아무런 flag 설정이 없는 상태이므로 목표물은 이 flag를 받은뒤 어떠한 응답을 해야 하는지 알 수 없다. 즉, TCP 연결 요청에 응답을 하려면 TCP flag가 와야 하는데 패킷이 껍데기만 전달된 것이다. 

    다만, 이 경우에는 방화벽에 의해 Filtering 되었을 수도 있다.

    거부 응답이 오지 않았으므로 열려 있는 것으로 판단할 수 있다.

    TCP Null Scan 포트가 열렸을 경우 나타나는 연결 과정

     

     

     

     

     

    포트가 닫혀있을 때는 아래의 과정처럼 진행된다.

    해커는 목표물에 flag 설정 없이 목표물에게 패킷을 보낸다.

    목표물은 응답으로 RST + ACK를 해커에게 보낸다.

    TCP Null Scan 포트가 열렸을 경우 나타나는 연결 과정

     

     

     

    정리하자면,

    - 타겟에 flag 설정 없이 패킷을 목표물로 보냈을 때 응답이 없다면 포트가 열린 것이다.

    - 응답이 없는 경우는 방화벽에 의해 필터링되었을 수도 있다.

    - Flag설정 없이 패킷을 목표물로 보냈을 때 타겟에서 RST + ACK 응답이 온다면 포트가 닫힌 것이다.

    - 장점은 포트가 닫혔을 때만 RST + ACK가 오기 때문에 닫힌 포트는 확실히 확인 가능하다.

    - nmap 명령어 : nmap -sN -p 포트번호 IP주소




    반응형

    'Engineer information security' 카테고리의 다른 글

    Linux /etc/passwd 살펴보기  (0) 2022.07.11
    Linux /etc/shadow 구조 살펴보기  (0) 2022.07.09
    TCP Xmas Scanning 알아보기  (0) 2021.06.16
    TCP FIN Scanning 알아보기  (0) 2021.06.15
    TCP Half Scanning 알아보기  (0) 2021.06.10

    댓글

Designed by Tistory.