Xfce 터미널에서 ACK 스캔과 비교
이 단계에서는 ACK 스캔을 수행하고 이전 단계에서 수행한 윈도우 스캔 결과와 비교합니다. 이 비교를 통해 두 스캔 유형 간의 차이점과 대상 시스템에 대한 다양한 유형의 정보를 수집하는 데 어떻게 사용할 수 있는지 이해할 수 있습니다.
ACK 스캔 (-sA) 은 TCP ACK 패킷을 대상 호스트로 보냅니다. SYN 스캔과 달리 ACK 스캔은 연결을 설정하려고 시도하지 않습니다. 대신, 방화벽이 있는지 여부와 방화벽이 원치 않는 ACK 패킷을 어떻게 처리하는지 확인하는 데 사용됩니다.
방화벽이 있고 원치 않는 ACK 패킷을 차단하도록 구성된 경우 ACK 스캔은 모든 포트를 filtered로 보고합니다. 방화벽이 없거나 원치 않는 ACK 패킷을 허용하도록 구성된 경우 ACK 스캔은 포트를 unfiltered 또는 closed로 보고합니다.
이제 루프백 주소 (127.0.0.1) 에서 ACK 스캔을 수행하고 결과를 ack.txt라는 파일에 저장해 보겠습니다.
Xfce 터미널을 엽니다.
터미널에서 다음 명령을 입력하고 Enter 키를 누릅니다.
nmap -sA -oN ack.txt 127.0.0.1
다음과 유사한 출력을 볼 수 있습니다.
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:20 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000070s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp unfiltered ssh
25/tcp unfiltered smtp
80/tcp unfiltered http
Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds
이제 ACK 스캔의 결과를 윈도우 스캔과 비교해 보겠습니다.
윈도우 스캔의 출력 (window.txt에서) 을 다시 불러오겠습니다.
## Nmap 7.80 scan initiated Fri Oct 27 10:15:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000070s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp closed ssh
25/tcp closed smtp
80/tcp closed http
## Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds
윈도우 스캔에서 포트는 closed로 보고되었습니다. ACK 스캔에서는 포트가 unfiltered로 보고됩니다. 이러한 차이는 두 스캔 유형의 작동 방식 때문입니다. 윈도우 스캔은 연결을 설정하려고 시도하는 반면, ACK 스캔은 ACK 패킷만 보냅니다.
ACK 스캔에서 unfiltered 상태는 ACK 패킷이 필터링되지 않기 때문에 Nmap 이 포트가 열려 있는지 닫혀 있는지 확인할 수 없음을 의미합니다. 이는 방화벽이 없거나 방화벽이 원치 않는 ACK 패킷을 허용하도록 구성되었음을 나타낼 수 있습니다.
cat 명령을 사용하여 ack.txt 파일의 내용을 표시할 수도 있습니다.
cat ack.txt
출력에서 Nmap 스캔 보고서를 볼 수 있습니다.
## Nmap 7.80 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000070s latency).
Other addresses for localhost (alias(es)): localhost
PORT STATE SERVICE
22/tcp unfiltered ssh
25/tcp unfiltered smtp
80/tcp unfiltered http
## Nmap done: 1 IP address (1 host up) scanned in 2.35 seconds