Xfce 터미널에서 FIN 스캔과 TCP 스캔 비교
이 단계에서는 FIN 스캔의 결과를 TCP connect 스캔과 비교합니다. 이 비교는 이러한 스캔이 열린 포트를 식별하는 방식의 차이점과 방화벽이 이를 다르게 처리하는 방식을 강조합니다.
TCP connect 스캔 (-sT) 은 대상과 완전한 TCP 연결을 설정하므로 더 신뢰할 수 있지만 감지하기도 더 쉽습니다. 반면에 FIN 스캔 (-sF) 은 FIN 패킷을 전송하며, 이는 방화벽에 의해 기록될 가능성이 적지만 항상 정확한 결과를 제공하지 않을 수 있습니다.
Xfce 터미널을 엽니다.
먼저, localhost (127.0.0.1) 에서 TCP connect 스캔을 수행합니다.
sudo nmap -sT 127.0.0.1
이 명령은 로컬 머신의 각 포트에 완전한 TCP 연결을 설정하려고 시도합니다.
다음으로, 동일한 대상에서 FIN 스캔을 수행합니다.
sudo nmap -sF 127.0.0.1
이제 두 스캔의 결과를 비교합니다. TCP connect 스캔이 FIN 스캔보다 더 많은 열린 포트를 식별하는 것을 알 수 있습니다. 이는 일부 방화벽 또는 시스템이 FIN 패킷을 차단하거나 무시하여 부정확한 결과를 초래할 수 있기 때문입니다.
TCP connect 스캔의 예시 출력:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000026s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
631/tcp open ipp
3306/tcp open mysql
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
FIN 스캔의 예시 출력:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:21 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000026s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp filtered ssh
Nmap done: 1 IP address (1 host up) scanned in 1.89 seconds
이 예에서 TCP connect 스캔은 포트 22, 631, 3306 을 열린 상태로 표시하는 반면, FIN 스캔은 포트 22 만 필터링된 상태로 표시합니다. 이는 서로 다른 스캔 유형이 어떻게 다른 결과를 생성할 수 있는지, 그리고 네트워크 정찰을 수행할 때 다양한 기술을 사용하는 것이 왜 중요한지를 보여줍니다. filtered 상태는 방화벽, 필터 또는 기타 네트워크 장애물이 포트를 차단하여 Nmap 이 열려 있는지 닫혀 있는지 여부를 결정하지 못하게 함을 의미합니다.