
Nmap을 사용하여 숨겨진 검색 수행
2022-06-03 last update
6 minutes reading Linux Commands해커는 많은 도전에 직면해 있지만 정찰에 어떻게 대처해야 하는지가 가장 두드러진 문제 중 하나다.해커 공격을 시작하기 전에 목표 시스템을 이해하는 것이 매우 중요하다.어떤 포트가 열려 있는지, 현재 실행 중인 서비스, IP 주소가 무엇인지, 대상이 사용하는 운영체제와 같은 세부 정보를 알아야 합니다.해킹 프로그램을 시작하려면 이 모든 정보를 파악해야 한다.대부분의 경우 해커는 즉각 이용하지 않고 정찰하는 데 별도의 시간을 들인다.
이 목적을 위한 도구를 Nmap이라고 합니다.Nmap은 먼저 대상 시스템에 정성스럽게 작성된 패킷을 전송합니다.그리고 실행 중인 운영체제와 열려 있는 포트와 서비스를 포함한 시스템의 응답을 볼 수 있습니다.그러나 유감스럽게도 좋은 방화벽이든 강력한 네트워크 침입 탐지 시스템이든 이런 스캐닝을 쉽게 탐지하고 막을 수 없다.
우리는 검출되거나 저지되지 않는 상황에서 스텔스 스캐닝을 할 수 있도록 최선의 방법을 토론할 것이다.이 절차에는 다음 단계가 포함됩니다. TCP 연결 프로토콜 사용 검색 SYN 로고 사용 스캔 교체 스캔 임계값 이하
먼저 TCP 연결 프로토콜을 사용하여 네트워크를 검색합니다.TCP 프로토콜은 대상 시스템의 연결을 열 수 있기 때문에 유효하고 신뢰할 수 있는 스캔입니다.-P0 스위치는 이 용도에 사용됩니다.P0 스위치는 기본적으로 발송되는 Nmap의 ping을 제한하고 각종 방화벽을 막습니다.
위의 그림에서 알 수 있듯이 오픈 포트에 대한 가장 효과적이고 신뢰할 수 있는 보고서가 되돌아옵니다.이 스캔의 주요 문제 중 하나는 TCP의 연결을 열 것입니다. 이것은 대상 시스템의 삼자 악수입니다.Windows Security에서 이 이벤트를 기록할 수 있습니다.만약 공교롭게도 해킹에 성공한다면 시스템 관리자는 누가 해킹을 저질렀는지 쉽게 알 수 있을 것입니다. 왜냐하면 당신의 IP 주소가 대상 시스템에 표시되기 때문입니다.
TCP 스캔을 사용하는 주요 장점은 시스템을 더욱 간단하고 신뢰할 수 있으며 은폐함으로써 연결을 열 수 있다는 것이다.또한 SYN 로고 세트는 TCP 프로토콜과 함께 사용할 수 있습니다. 3자 악수가 완전하지 않기 때문에 TCP 프로토콜은 영원히 기록되지 않습니다.다음과 같은 방법으로 수행할 수 있습니다.
출력은 TCP 연결 검색에 매우 신뢰할 수 있기 때문에 포트 열기 목록입니다.로그 파일에는 아무런 흔적도 남지 않습니다.Nmap에 따라 이 스캔을 수행하는 데 걸리는 시간은 0.42초입니다.
UBP 프로토콜을 사용하여 UDP 스캔을 시도할 수도 있습니다.또한 빈 스캔을 수행할 수 있습니다. 이것은 로고가 없는 TCP입니다.그리고 Xmas 스캐닝, 이것은 TCP 패키지입니다. 그 표지 집합은 P, U, F입니다. 그러나 이 모든 스캐닝은 신뢰할 수 없는 결과를 초래할 수 있습니다.
방화벽이나 네트워크 침입 탐지 시스템은 이 스캐닝이 기록되지 않았기 때문에 관리자에게 스캐닝을 알릴 것이다.거의 모든 네트워크 침입 탐지 시스템과 최신 방화벽은 이런 스캐닝을 탐지하고 경보 메시지를 보내서 차단한다.네트워크 침입 탐지 시스템이나 방화벽이 스캔을 막으면 식별을 통해 IP 주소와 스캔을 포착합니다.
SNORT는 유명한 인터넷 침입 탐지 시스템이다.SNORT는 Nmap에서 스캔을 검사하기 위해 규칙 세트에 구축된 서명으로 구성됩니다.네트워크 세트는 매일 더 많은 포트를 통과하기 때문에 최소 임계값이 있습니다.SNORT의 기본 임계값 수준은 초당 15개 포트입니다.따라서 스캔이 임계값보다 낮으면 스캔이 감지되지 않습니다.네트워크 침입 탐지 시스템과 방화벽을 더욱 잘 피하기 위해서는 사용 가능한 모든 지식을 습득해야 합니다.
다행히도 Nmap의 도움으로 서로 다른 속도로 스캔할 수 있습니다.기본적으로 Nmap은 여섯 가지 속도로 구성됩니다.이러한 속도는 - T 스위치와 속도 이름 또는 번호를 통해 변경할 수 있습니다.다음 6가지 속도는 다음과 같습니다.
여기서 스캔은 네트워크 침입 탐지 시스템과 방화벽을 통해 감지되지 않습니다.관건은 이 과정에서 인내심을 유지하는 것이다.빠른 스캔과 같은 일부 스캔은 IP 주소당 5시간이 걸리지만 기본 스캔은 0.42초밖에 걸리지 않습니다.
이 문서에서는 Kali Linux에서 Nmap(네트워크 매핑기) 도구를 사용하여 스텔스 스캔을 수행하는 방법을 보여 줍니다.이 글은 Nmap에서 서로 다른 스텔스 공격을 처리하는 방법을 보여 줍니다.
이 목적을 위한 도구를 Nmap이라고 합니다.Nmap은 먼저 대상 시스템에 정성스럽게 작성된 패킷을 전송합니다.그리고 실행 중인 운영체제와 열려 있는 포트와 서비스를 포함한 시스템의 응답을 볼 수 있습니다.그러나 유감스럽게도 좋은 방화벽이든 강력한 네트워크 침입 탐지 시스템이든 이런 스캐닝을 쉽게 탐지하고 막을 수 없다.
우리는 검출되거나 저지되지 않는 상황에서 스텔스 스캐닝을 할 수 있도록 최선의 방법을 토론할 것이다.이 절차에는 다음 단계가 포함됩니다.
1. TCP 프로토콜을 사용하여 검색
먼저 TCP 연결 프로토콜을 사용하여 네트워크를 검색합니다.TCP 프로토콜은 대상 시스템의 연결을 열 수 있기 때문에 유효하고 신뢰할 수 있는 스캔입니다.-P0 스위치는 이 용도에 사용됩니다.P0 스위치는 기본적으로 발송되는 Nmap의 ping을 제한하고 각종 방화벽을 막습니다.
$ sudo nmap -sT -P0 192.168.1.115

위의 그림에서 알 수 있듯이 오픈 포트에 대한 가장 효과적이고 신뢰할 수 있는 보고서가 되돌아옵니다.이 스캔의 주요 문제 중 하나는 TCP의 연결을 열 것입니다. 이것은 대상 시스템의 삼자 악수입니다.Windows Security에서 이 이벤트를 기록할 수 있습니다.만약 공교롭게도 해킹에 성공한다면 시스템 관리자는 누가 해킹을 저질렀는지 쉽게 알 수 있을 것입니다. 왜냐하면 당신의 IP 주소가 대상 시스템에 표시되기 때문입니다.
2. SYN 로고를 사용하여 스캔
TCP 스캔을 사용하는 주요 장점은 시스템을 더욱 간단하고 신뢰할 수 있으며 은폐함으로써 연결을 열 수 있다는 것이다.또한 SYN 로고 세트는 TCP 프로토콜과 함께 사용할 수 있습니다. 3자 악수가 완전하지 않기 때문에 TCP 프로토콜은 영원히 기록되지 않습니다.다음과 같은 방법으로 수행할 수 있습니다.
$ sudo nmap -sS -P0 192.168.1.115

출력은 TCP 연결 검색에 매우 신뢰할 수 있기 때문에 포트 열기 목록입니다.로그 파일에는 아무런 흔적도 남지 않습니다.Nmap에 따라 이 스캔을 수행하는 데 걸리는 시간은 0.42초입니다.
3. 교체 스캔
UBP 프로토콜을 사용하여 UDP 스캔을 시도할 수도 있습니다.또한 빈 스캔을 수행할 수 있습니다. 이것은 로고가 없는 TCP입니다.그리고 Xmas 스캐닝, 이것은 TCP 패키지입니다. 그 표지 집합은 P, U, F입니다. 그러나 이 모든 스캐닝은 신뢰할 수 없는 결과를 초래할 수 있습니다.
$ sudo nmap -sU -P0 10.0.2.15

$ sudo nmap -sN -P0 10.0.2.15

$ sudo nmap -sX -P0 10.0.2.15

4. 임계값 이하
방화벽이나 네트워크 침입 탐지 시스템은 이 스캐닝이 기록되지 않았기 때문에 관리자에게 스캐닝을 알릴 것이다.거의 모든 네트워크 침입 탐지 시스템과 최신 방화벽은 이런 스캐닝을 탐지하고 경보 메시지를 보내서 차단한다.네트워크 침입 탐지 시스템이나 방화벽이 스캔을 막으면 식별을 통해 IP 주소와 스캔을 포착합니다.
SNORT는 유명한 인터넷 침입 탐지 시스템이다.SNORT는 Nmap에서 스캔을 검사하기 위해 규칙 세트에 구축된 서명으로 구성됩니다.네트워크 세트는 매일 더 많은 포트를 통과하기 때문에 최소 임계값이 있습니다.SNORT의 기본 임계값 수준은 초당 15개 포트입니다.따라서 스캔이 임계값보다 낮으면 스캔이 감지되지 않습니다.네트워크 침입 탐지 시스템과 방화벽을 더욱 잘 피하기 위해서는 사용 가능한 모든 지식을 습득해야 합니다.
다행히도 Nmap의 도움으로 서로 다른 속도로 스캔할 수 있습니다.기본적으로 Nmap은 여섯 가지 속도로 구성됩니다.이러한 속도는 - T 스위치와 속도 이름 또는 번호를 통해 변경할 수 있습니다.다음 6가지 속도는 다음과 같습니다.
paranoid 0, sneaky 1, polite 2, normal 3, aggressive 4, insane 5
집착광과 살금살금 속도가 가장 느리고 각종 포트 스캐닝의 SNORT 한도값보다 낮다.다음 명령을 사용하여 슬금슬금 아래로 스캔합니다.$ nmap -sS -P0 -T sneaky 192.168.1.115

여기서 스캔은 네트워크 침입 탐지 시스템과 방화벽을 통해 감지되지 않습니다.관건은 이 과정에서 인내심을 유지하는 것이다.빠른 스캔과 같은 일부 스캔은 IP 주소당 5시간이 걸리지만 기본 스캔은 0.42초밖에 걸리지 않습니다.
결론
이 문서에서는 Kali Linux에서 Nmap(네트워크 매핑기) 도구를 사용하여 스텔스 스캔을 수행하는 방법을 보여 줍니다.이 글은 Nmap에서 서로 다른 스텔스 공격을 처리하는 방법을 보여 줍니다.