네트워크 공격 기법
- 최초 등록일
- 2013.12.30
- 최종 저작일
- 2013.03
- 38페이지/ MS 파워포인트
- 가격 3,000원
목차
1. Scanning
2. Nmap
3. Nmap 옵션
4. 열린 호스트 확인
5. TCP Scanning
6. 리눅스 상에서 로그 파일
7. X-MAS Scanning
8. NULL Scanning
9. FIN Scanning
10. 기타 스캔
11. 네트워크 Scanning 도구
12. sscan과 mscan 점검항목 비교
13. 수퍼스캔(SuperScan)
14. 예방 및 보안 방안
15. Tcp/ip Scanning 장·단점
16. 후기
본문내용
Scanning
•정의
해킹을 하기 전 시스템이 살아 있는지 탐지
•종류
IP Scanning
TCP Scanning
Connect Scanning
SYN Stealth Scanning
X-MAS Scanning
NULL Scanning
FIN Scanning
Nmap
네트워크 탐색 툴이며 동시에 보안 및 포트 스캐너
기능
빠른 핑 및 포트 스캔 기능-운영체제 핑거 프린팅
순서번호 추측-TCP기반 연결을 다양하게 흉내
스푸핑 기능-스캔 속도, 순서 조절기능
•Nmap 형식
nmap [스캔타입] [옵션] <호스트나 네트워크>
포트 상태
Closed 포트는 열려 있으나 해당 서비스가 가동중이지 않음
Filtered 패킷 필터링이 패킷이 포트에 도달하는것을 막기 때문에 열려있는지 아닌지 알 수 없음
Unfiltered 포트 접근은 가능하지만 포트가 열렸는지 닫혔는지 nmap이 결정할수 없음
Open|filtered 필터 됐는지 결정 할수 없을 때의 상태로 열린포트가 응답을 하지 않을 때 일어남
Close|filtered 포트가 닫혔느지 판단할 수 없을 경우 사용, IP ID Idle 스캔에만 사용
<이하생략>
참고 자료
없음