정보보안/공부 기록

TCP-flag mask comp

고고잉 2023. 1. 1. 19:08

웹서버를 대상으로
TCP Connect Scan
TCP Stealth Scan
TCP FIN Scan
TCP Null Scan
TCP X-mas Scan

TCP Connect Scan
# nmap -v -sT 34.0.0.100
> 정상요청과 차이 없다

TCP Stealth Scan
# nmap -v -sS 192.168.0.100 34.0.0.100 
> 정상요청과 차이 없다

TCP FIN Scan
# nmap -v -sF 192.168.0.100 34.0.0.100 
>비정상적인 요청이온다.

TCP Null Scan
# nmap -v -sN 192.168.0.100 34.0.0.100   
>비정상적인 요청이온다.

TCP X-mas Scan
# nmap -v -sX 192.168.0.100 34.0.0.100 
>비정상적인 요청이온다.


위에 TCP Scan을 막을 iptables 정책만들기

--tcp-flags mask comp

[root@localhost ~]# iptables -A FORWARD -p tcp -d 192.168.0.100 --dport 80 -j LOG --log-prefix "TCP TEST " --log-level alert

로그 지우기!!! 
[root@localhost log]# echo "" > iptables.log

syn가 체크되어있는것만 로그남기기
[root@localhost ~]# iptables -A FORWARD -p tcp -d 192.168.0.100 --dport 80 --tcp-flags SYN,ACK,PSH,FIN SYN -j LOG --log-prefix "TCP TEST " --log-level alert

--tcp-flags SYN,ACK,PSH,FIN  SYN ---> SYN (ACK PSH FIN 은 없고 SYN만 있어야함)


[root@localhost ~]# iptables -A FORWARD -p tcp -d 192.168.0.100 --dport 80 --tcp-flags SYN SYN -j LOG --log-prefix "TCP TEST " --log-level alert

--tcp-flags SYN  SYN ---> SYN,  SYN,ACK (ACK PSH FIN 은 있어도 없어도 상관없음 SYN은 있어야함)