보안이 하고싶은 joseph

와이어샤크를 이용한 포트스캐닝 공격패킷 분석(FIN,NULL,X-mas스캔) 본문

패킷분석

와이어샤크를 이용한 포트스캐닝 공격패킷 분석(FIN,NULL,X-mas스캔)

joseph94 2020. 8. 26. 16:46
반응형

와이어샤크를 이용한 포트스캐닝 공격패킷 분석(FIN,NULL,X-mas, ACK스캔)

 

 

 

 

오늘은 port 스캔 중에서도 스텔스 타입의 공격에 대해 분석 해보도록 하겠습니다.

 

TCP FIN,NULL,X-mas 스캔이란?
관리자 권한으로 TCP패킷을 조작하여 포트 오픈여부를 판단하는 스캔입니다.
3way핸드셰이크 과정을 수립하지 않고 스캔하는 방식으로 TCP Flag를 비정상적으로 설정하여 스캔하는 공격입니다.

각기 다른 플래그 설정을 하며 플래그 내용은 아래와 같습니다

* TCP FIN 스캔 : TCP 제어플래그 중 FIN 비트만 설정하여 스캔하는 방식입니다.
* TCP NULL 스캔 : TCP 제어플래그 중 아무것도 설정하지 않고 스캔하는 방식입니다.
* TCP X-mas 스캔 : TCP 제어플래그 중 URG,PSH,FIN 비트만 설정하여 스캔하는 방식입니다. 

 

 

 

 

TCP FIN 스캔

 

FIN Scan

포트가 열려있는 상태일 경우 FIN을 보내기만하고 응답이 없는것이 특징이며
포트가 닫혔을경우 FIN을 보내고 타겟으로부터 RST+ACK 패킷이 오는 것이 특징입니다.
(포트가 닫혔을 경우 모든 스캔은 비슷한 순서를 띄고 있습니다)

 

실제 kail에서 타겟 pc로 FIN 스캔을 해보도록 하겠습니다.

 

TCP FIN 스캔 공격

nmap을 이용한 TCP FIN스캔공격

 

포트가 open되어있는 상태

FIN스캐닝 결과

 

- http포트로 FIN스캔을 시도한 결과 STATE는 open | filtered 로 나왔습니다. 이는 포트가 열려있거나, 방화벽에 의해 필터링 되었다 (열려있는지 닫혔는지 알수가없다)는 뜻 입니다.

 

 

와이어샤크로 패킷을 보도록 하겠습니다.

 

TCP FIN스캔 

- 공격자(144)가 타겟(130)으로 FIN플래그를 보냈지만 타겟으로부터 응답이 없는 것을 알 수 있습니다.

 

 

 

 

TCP FIN스캔

- TCP 헤더의 제어플래그를 보면 정말 FIN만 설정되어있는 것이 확인 됩니다.

 

 

 

포트가 close 되어있는 상태

TCP FIN 스캐닝결과

- TCP FIN스캔 결과 80번 포트는 현재 닫혀있음을 확인 할 수 있습니다.

 

 

TCP FIN스캔(포트 close)

- 공격자는 타겟 PC에 FIN플래그를 설정해 보냈지만, 타겟측에선 포트가 닫혀있기에 RST+ACK패킷의 응답이 왔음을 확인 할 수 있습니다

 

 

 

 

 

 

TCP NULL 스캔

NULL Scan

위의 FIN스캔방식은 제어비트의 FIN플래그를 조작하여 보냈던 반면 NULL 스캔은 제어비트의 플래그를 전부 설정하지않은 채 스캔하는방식입니다. 그래서 NULL(아무것도없다)라는 뜻의 스캔입니다. 

 

NULL스캔 공격

TCP NULL스캔

 

포트 open 되어있는 상태

TCP NULL 스캔 결과 (open)

 

 

 

TCP NULL scan

 

- 와이어샤크를 통해 확인한 결과 공격자가 타겟 PC에 <None> 을 패킷을 보낸것을 확인 할 수있습니다

 보다 자세히 보면 TCP 제어비트 플래그 전부 0값으로 NULL스캔 임 예측 할수 있습니다.

 

 

 

 

 

포트가 close 되어있는 상태

TCP NULL 스캔결과(close)

 

 

 

TCP NULL 스캔(포트 close)

 

- 공격자는 타겟PC에게 NULL스캔을 보낸 후 타겟 PC는 그에 응답으로 RST+ACK 패킷을 보냈음을 확인 할 수있습니다. 

이를 통해 공격자는 타겟PC의 해당 포트가 닫혀있음을 예측 해 볼 수 있습니다.

 

 

 

 

 

TCP X-mas 스캔

 

X-mas Scan

 

X-mas 스캔은 크리스마스 트리처럼 반짝(?)인다고 하여 지어진 이름의 스캔입니다.
TCP 제어플래그 중 URG,PSH,FIN 플래그의 값을 1로 조작하여 타겟의 포트를 스캔하는 공격입니다.

 

 

X-mas 스캔 공격

TCP X-mas 스캔

 

포트 open 되어있는 상태

 

 

TCP X-mas 스캔
TCP X-mas 스캔

- 공격자가 타겟 PC에 X-mas 패킷을 보내지만 해당 포트가 열려있어 타겟pc로 부터 응답이 없는 것을 알 수 있습니다.

 또한 제어비트 중 URG,PSH,FIN 플래그에만 1이 설정된 것을 확인 할 수 있습니다

 

 

포트가 close된 상태

TCP X-mas스캔 결과(close)

 

TCP X-mas 스캔(포트 close)

- 공격자는 타겟PC에게 X-mas 스캔을 보낸 후 타겟 PC는 그에 응답으로 RST+ACK 패킷을 보냈음을 확인 할 수있습니다.

이를 통해 공격자는 타겟PC의 해당 포트가 닫혀있음을 예측 해 볼 수 있습니다.

 

 

 

 

이번엔 포트스캔 공격 중 스텔스타입의 포트스캔 공격인 FIN,NULL,X-mas 스캔을 알아봤습니다.

 

다음엔 ACK, UDP 포트스캔에 대해 알아보도록 하겠습니다.

 

 

 

 

 

 

 

★☆잘못된 내용이 있으면 말씀해주세요. 피드백은 언제나 환영입니다.☆★

 

 

 

 

 

 

 

 

사진 출처

 

https://m.blog.naver.com/PostView.nhn?blogId=sdug12051205&logNo=221057137629&categoryNo=3&proxyReferer=&proxyReferer=https:%2F%2Fwww.google.com%2F

 

 

반응형
Comments