Xfce 터미널에서 Null 스캔과 SYN 스캔 비교
이 단계에서는 Null 스캔의 결과와 SYN 스캔의 결과를 비교합니다. 이를 통해 두 스캔 유형 간의 차이점과 대상에 대한 다양한 정보를 수집하는 데 어떻게 사용할 수 있는지 이해하는 데 도움이 됩니다.
SYN 스캔 (반개방형 스캔이라고도 함) 은 TCP 핸드셰이크를 완료하지 않는 더 은밀한 스캔입니다. 대상에 SYN 패킷을 보내고, 대상이 SYN/ACK로 응답하면 포트가 열려 있음을 나타냅니다. 그런 다음 Nmap 은 RST 패킷을 보내 연결을 닫습니다.
반면에 Null 스캔은 플래그가 설정되지 않은 TCP 패킷을 보냅니다. 대상의 응답은 대상의 운영 체제 및 방화벽 구성에 따라 포트가 열려 있는지, 닫혀 있는지 또는 필터링되었는지를 나타낼 수 있습니다.
먼저, 로컬 호스트 (127.0.0.1) 에 대해 SYN 스캔을 수행하고 결과를 syn.txt라는 파일에 저장해 보겠습니다.
Xfce 터미널을 열고 다음 명령을 실행합니다.
sudo nmap -sS -oN syn.txt 127.0.0.1
이 명령은 Nmap 에게 로컬 호스트 (127.0.0.1) 에 대해 SYN 스캔 (-sS) 을 수행하고 결과를 일반 형식 (-oN) 으로 syn.txt 파일에 저장하도록 지시합니다. Nmap 을 실행하려면 sudo 권한이 필요합니다.
이제 이전 단계에서 생성한 null.txt의 내용과 syn.txt의 내용을 비교해 보겠습니다. diff 명령을 사용하여 두 파일을 비교할 수 있습니다.
diff null.txt syn.txt
diff 명령은 두 파일 간의 차이점을 보여줍니다. nano와 같은 텍스트 편집기를 사용하여 두 파일을 모두 열고 나란히 비교할 수도 있습니다.
nano null.txt syn.txt
두 스캔의 출력을 검토하십시오. SYN 스캔은 Null 스캔보다 열린 포트를 식별할 가능성이 더 높다는 것을 알 수 있습니다. 특히 대상 시스템이 플래그가 설정되지 않은 패킷을 삭제하도록 구성된 경우 더욱 그렇습니다. Null 스캔은 종종 방화벽 또는 침입 탐지 시스템을 우회하기 위해 사용되지만 항상 신뢰할 수 있는 것은 아닙니다.
주요 차이점은 SYN 스캔은 연결을 설정하려고 시도하는 반면, Null 스캔은 플래그가 설정되지 않은 패킷을 보내고 대상의 응답에 의존하여 포트 상태를 추론한다는 것입니다.