반응형
Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- wireshark
- 정보보호 전문기업
- 보안관제
- 포트스캐닝
- 보안솔루션 엔지니어
- TCP open 스캔
- 와이어샤크
- 한라산 등산코스 시간
- arp 포이즈닝
- 비로봉 코스
- Cloud Computer
- 외부망 구축
- 한라산 등산 준비물
- 내부망 구축
- ACK 스캔
- TCP syn스캔
- 보안관제 전문기업
- ARP스푸핑
- 정보보안담당자
- 한라산 등산시간
- HTTP
- 라우터 구축
- 스텔스스캔
- 등린이
- 내부/외부 구축
- arp poisoning
- 제주도 한라산코스
- 등산
- 와이어샤크 패킷분석
- 패킷분석
Archives
- Today
- Total
보안이 하고싶은 joseph
ACK 스캔의 정의와 와이어샤크를 통한 분석 본문
반응형
ACK 스캔 분석 및 snort 룰 작성ACK 스캔의 정의와 와이어샤크를 통한 분석
securitymanjoseph94.tistory.com/15?category=885731
오늘은 스텔스 스캔의 종류 중 하나인 ACK 스캔에대해 간단한 내용 정리와 패킷분석을 해보도록 하겠습니다.
TCP ACK 스캔이란?
방화벽 필터링 정책 여부를 확인하기 위한 스캔방식입니다.
다른 포트스캔공격 ex)open,half-open 등 일반적으로 해당포트가 oepn되어있는지 확인하는 것이 아니며,
ACK 제어비트만 전송하여 방화벽 활성화에 따라 다른 정보를 얻어 정책을 알아내기위한 스캔 입니다.
ACK플래그를 보내 방화벽 정책 적용 여부를 확인한다.
방화벽 정책이 설정되어있으면 희생자는 ICMP 에러메시지(Destination Unreachable)을 보내거나,
아무것도 송신하지 않습니다.
반대로
방화벽 정책이 설정이 안되어있으면 희생자는 RST 패킷을 공격자에게 날립니다.
실습
nmap -sA [탐지할 주소] // 모든포트를 전부 스캔하겠다는 명령어입니다.
이것으로 포트 스캔에대해 적어 봤습니다.
조금이라도 도움이 되셨다면 하트눌러주세요~ 작성에 원동력이 됩니다
감사합니다
반응형
'패킷분석' 카테고리의 다른 글
와이어샤크를 이용한 포트스캐닝 공격패킷 분석(open스캔,half-open 스캔) (0) | 2020.08.28 |
---|---|
와이어샤크를 이용한 포트스캐닝 공격패킷 분석(FIN,NULL,X-mas스캔) (0) | 2020.08.26 |
와이어샤크를 이용한 ICMP 패킷분석 (0) | 2020.08.21 |
와이어샤크를 이용해 HTTP 프로토콜 분석하기 (1) | 2020.08.11 |
와이어샤크를 이용해 IP패킷 분석하기 (0) | 2020.07.31 |
Comments