Xfce 터미널에서 Xmas 스캔과 FIN 스캔 비교
이 단계에서는 Xmas 스캔의 결과와 FIN 스캔의 결과를 비교합니다. Xmas 및 FIN 스캔은 모두 대상 시스템에서 열린 포트를 식별하는 데 사용할 수 있는 스텔스 스캔 유형입니다. 이들은 특별히 제작된 TCP 패킷을 대상에 보내고 응답을 분석하여 작동합니다.
먼저, 로컬 호스트 (127.0.0.1) 에서 FIN 스캔을 실행해 보겠습니다.
sudo nmap -sF 127.0.0.1
이 명령은 Nmap 에게 대상 IP 주소 127.0.0.1에 대해 FIN 스캔 (-sF) 을 수행하도록 지시합니다. 이 명령을 실행하려면 sudo 권한이 필요합니다.
예시 출력 (실제 출력은 다를 수 있습니다):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000029s latency).
All 1000 scanned ports on localhost (127.0.0.1) are filtered
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
이제 이 출력을 이전에 수행한 Xmas 스캔의 출력과 비교해 보겠습니다. 터미널 기록에서 이전 Xmas 스캔 출력을 찾거나 Xmas 스캔을 다시 실행할 수 있습니다.
sudo nmap -sX 127.0.0.1
예시 출력 (실제 출력은 다를 수 있습니다):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:01 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000029s latency).
All 1000 scanned ports on localhost (127.0.0.1) are filtered
Nmap done: 1 IP address (1 host up) scanned in 0.12 seconds
두 스캔 결과의 유사점과 차이점을 관찰하십시오. 대부분의 경우 결과는 동일하며 모든 포트가 필터링된 것으로 표시됩니다. 이는 많은 최신 방화벽 및 운영 체제가 이러한 유형의 패킷을 삭제하거나 무시하도록 구성되어 있기 때문입니다.
더 자세히 비교하려면 Xmas 스캔과 유사하게 FIN 스캔 결과를 파일에 저장할 수 있습니다.
sudo nmap -sF -oN fin.txt 127.0.0.1
그런 다음 diff 명령을 사용하여 두 파일을 비교할 수 있습니다.
diff xmas.txt fin.txt
이 명령은 xmas.txt 파일과 fin.txt 파일 간의 차이점을 보여줍니다. 스캔에서 동일한 결과가 생성된 경우 diff 명령은 아무것도 출력하지 않습니다.