IT 이야기2009. 10. 29. 09:55


-sU (UDP 스캔) : 대부분의 서비스들이 TCP를 이용하지만 UDP도 널리 사용되고 있고 대표적으로 DNS, SNMP, DHCP를 들수 있다. UDP스캔은 TCP스캔보다 느리고 어렵기도 하지만 몇몇 네트워크 관리자들은 이러한 포트들을 무시하고는 한다. 이것은 큰 실수 이고 침입가능한 UDP포트는 공격자들에게 탐지될 것이고 이를 적극 활용할 것이다. Nmap은 이러한 UDP포트를 일련화 시켜 사용가능하다.UDP스캔은 -sU의 명령어로 사용 가능하다. SYN스캔(-sS)과 같은 TCP스캔과 혼용가능하다.UDP스캔은 빈 UDP패킷을 공격포트로 보낸다. 만약 ICMP포트가 'unreachable error'에러가 난다면 해당 포트는 닫힌 상태이다. 다른 포트들의 'unreachable error'에러는 filtered라고 표현되고 종종 open으로 표현되기도 한다. 만약 전송후에 응답이 없을 경우에는 open|filtered로 분류되고 이는 open이거나 패킷필터가 통신을 막고 있다는 뜻이다. 버전탐지 명령어(-sV)로 해당포트가 open인지 filtered인지 구분가능하다.

UDP의 가장 큰 장점은 스캔의 속도가 빠르다는 것이다. Open과 filtered의 포트는 대부분 응답을 보내지 않고 UDP패킷은 대부분 타임아웃이 되고 패킷이 도중에 유실된걸로 봐서 다시 전송하게 된다. Closed포트들은 더 문제가 되는 이유는 이는 unreachable이라는 메세지를 보내기 때문이다. 대부분의 연결은 SYN패킷을 보냄으로 응답하게 되는데, ICMP포트에 대해서는 unreachable라는 메세지를 보내지를 않는다. Linux나 Solaris는 특히나 이에 대해 엄격하다. 예로써 Linux2.4.20은 일초에 한번씩밖에 ICMP에 대해 응답하지 않는다.

Nmap은 이러한 제한을 인식하고 타겟호스트가 패킷을 드랍하지 않게 무작위로 보내지 않고 천천히 보내게 된다. 불행히도 Linux형태의 서버에 패킷을 보내면 65,536포트를 스캔하는데 18시간이 걸릴것이다. 이러한 스캔시간을 단축하고자 UDP를 사용하는데 병렬방식으로 빠르게 스캔하고 잘 알려진 포트만 우선 스캔하는 방식을 사용하고 있고 방화벽 뒤의 시스템을 스캔하고자 하거나 느린 타겟호스트에 관해서는 --host-timeout명령어로 피해갈 수 있다.

-sY(SCTP INIT 스캔) : SCTP는 TCP나 UDP의 대체 프로토콜로 사용되고 있고 이들의 특성을 대부분 수용하고 있으며 multi-homing이나 multi-streaming과 같은 새로운 기능도 있다. 대부분 SS7/Sigtran과 관련해 사용되던 서비스 이지만 다른 용도로도 많이 쓰인다. SCTP INIT는 TCP스캔과 같다. 빠르게 스캔하고 방화벽에 방해받지 않고 수천개의 포트를 수초안에 스캔하게 된다. 절대 연결을 맺지 않는 관계로 SYN스캔과 같이 INIT스캔도 방해받지 않으면서 몰래 스캔할 수 있다. 또한 다른 스캔과 같이 open, closed, filtered상태로 나타나게 된다.

이 기술은 종종 반만 연 스캔이라고도 하는데 SCTP는 연결을 완료하지 않기 때문이다. INIT를 보내고 당신이 응답을 원하는 것처럼 기다린다. INIT-ACK로 응답이 오면 포트는 open의 상태라는 것이고 ABORT는 호스트컴퓨터가 듣지 않고 있다는 뜻이다. 만약 여러번의 시도끝에 응답이 없다면 포트는 filtered로 정의되게 된다. ICMP unreachable error에러가 나올때도 같은 filtered라는 상태로 나타난다.

-sF; -sX (TCP NULL, FIN, 그리고 Xmas스캔) : 다음의 나열된 스캔들은 TCP RFC의 open과 closed 사이에서의 미묘한 차이에 대해 탐험할 수 있다. RFC793문서의 65페이지에 보면 "만약 포트가 closed의 상태이면 유입되는 패킷은 RST가 없다고 보면 되는데 이는 RST가 있으면 응답을 하기 때문이다." 그리고 다음 페이지에 보면 SYN, RST, ACK의 응답이 없이 open이라고 나오면 "당신은 아마 접근이 가능하지 않지만, 원한다면 패킷을 버리고 다시 접속하시오"라고 말한다.

RFC문서에 비추어 스캔을 해보면, SYN, RST, ACK가 없는 패킷에 대해 만약 포트가 닫혀있다면 RST응답이 있을 것이고 open이라면 아무 응답도 없을 것이라고 나와 있다. 위의 모든 명령어가 포함될 수는 없지만 다음과 같이 nmap은 스캔가능하다.

Null scan (-sN) : 아무런 비트도 보내지 않는다.
FIN scan (-sF) : TCP FIN비트를 설정한다.
Xmas scan (-sX) : FIN, PSH, URG플래그를 사용한다. 크리스마스 트리처럼

이러한 스캔타입은 TCP 스캔과 매우 유사하다. RST패킷을 받는 다면 포트는 closed로 나타나고 응답이 없다면 open|filtered로 나타난다. 만약 ICMP unreachable error메세지가 나오면 이는 filtered라는 뜻이다.

이러한 스캔의 장점은 non-stateful 방화벽이나 패킷필터 라우터에 몰래 접근할 수 있다는 점이다. 또한 이는 SYN스캔보다도 좀도 은밀히 접근한다. 하지만 이것에 너무 의존하지 말자. 요즘의 IDS는 이러한 시도를 잡아낼 수 있다. 단점은 모든 시스템이 RFC793문서를 문자그대로 따르지 않는다는 것이다. 종종 시스템은 open이나 closed에 상관없이 RST패킷을 보내기도 한다. 이렇게 되면 모든 포트가 closed로 나오게 된다. 이러한 시스템들은 MS Windows, Cisco, BSDI 그리고 IBM OS/400등이다. 대부분의 유닉스 시스템에서는 오히려 잘 작동한다. 또다른 단점은 filtered된 포트에 대해 open인지 아닌지를 구분해내지 못해서 보통 open|filtered로 나타낸다는 것이다.

원본링크:http://nmap.org/book/man-port-scanning-techniques.html
Posted by 구텐모르겐