nmap 200.1.3.1-100 -sP
-sP 는 그 컴퓨터가 살아있는지 죽어있는지 알아보는것
wiresharkl 에서 filter 안에 ip.addr == 아이피주소
ack이란?
의미는? 최종적으로 연결을 맺게하는 패킷
근데 nmap 에서는 앞의 과정을 씹어버리고 ack만;;
어떻게 만들어질까?
Flags를 펴보면(wireshark 에서 TCP의)
============
nmap 200.1.3.64 -sA -p 139
윈도우를 찾고 싶다면
-> nmap 200.1.3.1-100 -p 139
nmap 200.1.3.1-100 -p U:53,T:21-25 (UDP TCP 나눠서;)
nmap 200.1.3.1-100 -p 130, 149-156
nmap -iR 1000 -p 80 -P0
iR은 랜덤;; P0는 쌩까 옵션
nmap naver.com -p 80 -P0
**P0에 대해서 더 자세하게 알아보자
네이버같은 경우 ACK을 막아두는군;
ping 에 응답안하는게 대세임
아무 포트나 갈겨 보면
nmap naver.com -p 12312 -P0
open이면 열려있는 것이고 close면 닫혀있는 것일 텐데
filtered라고 되어있는 경우를 볼 수 있다
open
close
unfiltered : 응답이 왔는데 열려있는지 닫혀있는지 알 수 없는 것 하지만 포트는 살아있다는 것!!
filtered : 문제는 이거임
open|filtered : 열렸거나 씹었거나
closed|filtered : 닫혔거나 씹었거나
보니까 filter가 있으면 방화벽이 관련되어 있다는 것?
nmap naver.com -F -P0 쳐보면
nmap naver.com -p 80 -P0 -sS
sS은 싱크스캔
<wireshark>
filter 에서
ip.addr==200.1.3.67 && ip.addr==200.1.3.66
나의ip 상대방의 ip
nmap [상대ip] -p 139 -sS 하면 syn만 날리고 쌩까버림
wireshark 다운 받자;
nmap [상대ip] -p 139 -sT
하면 나오는 마지막 rst,ack 은 종료?
-sS : syn,ack를 보내는것?(일단 네트워크 연결하려고 syn 던져놓고
syn ack 오는거 )
1. s:syn
2. r: syn,ack
-sT : rst도 옴
sT가
syn,ack 보내고
마지막에 rst,ack 보내는건가요?
1. s:ack
2. s:rst,ack
-sA : ack 만 보내거 rst을 받는 스캔 (왠만하면 wall이 막는다)
1. s:ack
2. r:rst
-sP : 그냥 살아있느 거만 보는 거임 -- 포트정보와 겹치면 안됨
conversation 해보면 나타남(단 스캔에서 -P0를 쓰고 했다면 알아보기가 쉬울 것)
모든 것의 시작은 arp로 부터;;
arp -a
옵션 : -scanflags 255 : 255는 flags에서 모든 걸 1로 켠 거임 tcp에 flags 봐바
P0 응답을 안해도 패킷을 보낸다는 옵션
nmap hisecure.or.kr -p 80 -P0 -sV
하면 OS랑 뭘 쓰는지 등등 나옴,,, sV 는 버젼 정보
-O 하면 OS도 나옴