고고잉 2023. 1. 1. 19:22

nmap
- -v : 상세한 내용 출력
- -PS : tcp SNK/ACK
nmap -v -PS 192.168.0.100

UDP 스캔
- 열려있으면 응답 없고, 닫혀 있으면 icmp unreachable 응답을 보냄
- -sU : udp 스캔
> 포트갯수 지정안하면 1000개의 포트를 검사함
nmap -v -sU 192.168.0.100
- -p : 포트 / 포트-포트 / 포트, 포트, 포트 / 포트-포트, 포트, 포트
nmap -v -sU -p 100 192.168.0.200

TCP스캔
- 열려있으면 SYN - SYN/ACK - ACK 응답이 오고, 닫혀 있으면 RST 응답이 온다.
 > nmap [Scan Type] (Option) 목적지
- -sT : connect()스캔
nmap -v -sT 192.168.0.100
- -sS : TCP SYN
nmap -v -sS 192.168.0.100

FIN 스캔
nmap -v -sF 192.168.0.100

Xmas scans
nmap -v -sX 192.168.0.100

IDLE Scanning
nmap -v -sI 20.20.20.20 34.0.0.100



hping3
- -2 or -- udp : udp
- -p : port
- -c : count
hping3 -c 1 --udp -p 53 192.168.0.1000


IDLE Scanning
- 출발지 주소 변조해서 열려있는 포트 확인
- -a, --spoof : 출발지 주소 변조
hping3 -c 1 -a 20.20.20.20 -S -p 80  34.0.0.100
으로 핑을 보내면 출발지가 20.20.20.20으로 되어 있어서 응답을 20.20.20.20으로 보내게 된다.
그리고 20.20.20.20에서는 보낸적없는 ip에서 응답이 왔으므로 RST을 생성해서 보내느라 id값이 하나 쓰여 공격자 pc에는 id +2가 찍혀있다.