nmap -S 192.168.1.100 192.168.1.1 로 IP 스푸핑
이 단계에서는 Nmap 스캔의 소스 IP 주소를 스푸핑하는 방법을 살펴보겠습니다. IP 주소 스푸핑은 Nmap 에서 전송하는 패킷의 소스 IP 주소를 위조하는 것을 포함합니다. 이는 실제 IP 주소를 숨기거나 네트워크 방어를 테스트하는 데 사용될 수 있습니다.
Nmap 의 -S 옵션을 사용하면 소스 IP 주소를 지정할 수 있습니다. IP 주소 스푸핑은 심각한 결과를 초래할 수 있으며, 권한이 있는 환경에서만 수행해야 한다는 점을 이해하는 것이 중요합니다. 또한, 스푸핑된 패킷에 대한 응답은 일반적으로 받지 못할 것입니다. 응답은 스푸핑된 주소로 전송되기 때문입니다. 따라서 이 기술은 응답을 볼 필요가 없는 SYN 스캔 (-sS) 또는 connect 스캔 (-sT) 과 같은 "블라인드" 스캔 기술과 함께 자주 사용됩니다.
대상에 대해 스푸핑된 IP 주소로 SYN 스캔을 수행해 보겠습니다. 시연 목적으로 192.168.1.100을 스푸핑된 IP 주소로, 192.168.1.1을 대상 IP 주소로 사용합니다. 192.168.1.1은 자리 표시자임을 유념하십시오. 실제 시나리오에서는 권한을 부여받은 대상의 실제 IP 주소로 이 값을 대체합니다. 또한, 192.168.1.100은 예시일 뿐이며, 충돌을 방지하기 위해 네트워크에서 사용하지 않는 IP 주소를 선택해야 합니다.
Xfce 터미널을 열고 다음 명령을 실행합니다.
sudo nmap -sS -S 192.168.1.100 192.168.1.1
이 명령은 192.168.1.100을 스푸핑된 소스 IP 주소로 사용하여 192.168.1.1에 대한 Nmap SYN 스캔을 시작합니다. 터미널에서 Nmap 의 출력을 볼 수 있으며, 스캔 진행 상황을 보여줍니다.
예시 출력 (특정 출력은 대상 및 네트워크에 따라 다릅니다):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.1
Host is up (0.00029s latency).
Not shown: 999 filtered ports
PORT STATE SERVICE
22/tcp open ssh
Nmap done: 1 IP address (1 host up) scanned in 2.12 seconds
설명:
sudo nmap: IP 주소 스푸핑과 같은 raw 소켓 작업에 필요한 슈퍼유저 권한으로 Nmap 을 실행합니다.
-sS: TCP 핸드셰이크를 완료하지 않는 스텔스 스캔인 SYN 스캔을 지정합니다.
-S 192.168.1.100: 스푸핑된 소스 IP 주소를 지정합니다.
192.168.1.1: 대상 IP 주소를 지정합니다.
중요 고려 사항:
- 윤리적 사용: IP 주소 스푸핑은 보안 테스트와 같은 합법적인 목적으로 권한이 있는 환경에서만 사용해야 합니다.
- 루트 권한: IP 주소 스푸핑에는 루트 권한이 필요합니다.
- 제한된 기능: 스푸핑된 패킷에 대한 응답을 받지 못하므로 대상에 대한 정보를 수집하기 위해 다른 기술을 사용해야 할 수 있습니다.
- 네트워크 구성: 네트워크가 스푸핑을 방지하도록 구성된 경우 스푸핑이 작동하지 않을 수 있습니다. 라우터와 방화벽은 종종 스푸핑된 소스 주소가 있는 패킷이 네트워크를 벗어나는 것을 방지하는 메커니즘을 가지고 있습니다.