본문 바로가기

컴퓨터

[해킹&바이러스] 2008. 3. 27 목요일

nmap 200.1.3.1-100 -sP

-sP 는 그 컴퓨터가 살아있는지 죽어있는지 알아보는것

wiresharkl 에서 filter 안에 ip.addr == 아이피주소


ack이란?
 
의미는? 최종적으로 연결을 맺게하는 패킷
근데 nmap 에서는 앞의 과정을 씹어버리고 ack만;;


어떻게 만들어질까?
Flags를 펴보면(wireshark 에서 TCP의)

============

nmap 200.1.3.64 -sA -p 139

윈도우를 찾고 싶다면
-> nmap 200.1.3.1-100 -p 139


nmap 200.1.3.1-100 -p U:53,T:21-25 (UDP TCP 나눠서;)

nmap 200.1.3.1-100 -p 130, 149-156


nmap -iR 1000 -p 80 -P0
iR은 랜덤;; P0는 쌩까 옵션

nmap naver.com -p 80 -P0
 
**P0에 대해서 더 자세하게 알아보자


네이버같은 경우 ACK을 막아두는군;
ping 에 응답안하는게 대세임

아무 포트나 갈겨 보면
nmap naver.com -p 12312 -P0

open이면 열려있는 것이고 close면 닫혀있는 것일 텐데
filtered라고 되어있는 경우를 볼 수 있다

open
close
unfiltered : 응답이 왔는데 열려있는지 닫혀있는지 알 수 없는 것 하지만 포트는 살아있다는 것!!

filtered : 문제는 이거임
open|filtered : 열렸거나 씹었거나
closed|filtered : 닫혔거나 씹었거나

보니까 filter가 있으면 방화벽이 관련되어 있다는 것?

nmap naver.com -F -P0 쳐보면


nmap naver.com -p 80 -P0 -sS

sS은 싱크스캔

<wireshark>
filter 에서
ip.addr==200.1.3.67 && ip.addr==200.1.3.66
               나의ip             상대방의 ip


nmap [상대ip] -p 139 -sS 하면 syn만 날리고 쌩까버림

wireshark 다운 받자;




nmap [상대ip] -p 139 -sT
하면 나오는 마지막 rst,ack 은 종료?

-sS : syn,ack를 보내는것?(일단 네트워크 연결하려고 syn 던져놓고
syn ack 오는거 )

1. s:syn
2. r: syn,ack


-sT : rst도 옴

sT가
syn,ack 보내고
마지막에 rst,ack 보내는건가요?

1. s:ack
2. s:rst,ack

-sA : ack 만 보내거 rst을 받는 스캔 (왠만하면 wall이 막는다)

1. s:ack
2. r:rst

-sP : 그냥 살아있느 거만 보는 거임 -- 포트정보와 겹치면 안됨

conversation 해보면 나타남(단 스캔에서 -P0를 쓰고 했다면 알아보기가 쉬울 것)

모든 것의 시작은 arp로 부터;;
       

arp -a


옵션 : -scanflags 255    : 255는 flags에서 모든 걸 1로 켠 거임 tcp에 flags 봐바

P0 응답을 안해도 패킷을 보낸다는 옵션

nmap hisecure.or.kr -p 80 -P0 -sV
하면 OS랑 뭘 쓰는지 등등 나옴,,, sV 는 버젼 정보

-O 하면 OS도 나옴