스캐닝
[정보보안기사 26] 네트워크 스캐닝
[정보보안기사 26] 네트워크 스캐닝
2020.06.24사이버 공격을 위한 정보 수집은 풋 프린팅, 스캐닝, 목록화 과정을 거친다. 풋 프린팅 공격자가 공격 전 다양한 정보 수집을 하는 단계 사회공학 기법이 주로 사용 IP블록, 이름 및 계정정보, 전화번호 등 수집 스캐닝 실제 공격방법 결정 또는 공격에 이용될 수 있는 네트워크 구조, 시스템이 제공하는 서비스 정보를 얻음 Sweep 네트워크에 속해 있는 시스템 유무 판단 목표 네트워크의 IP 주소와 네트워크 범위를 알아내는 기법 Open Scan 시스템 활성화 여부 및 서비스의 활성화 여부를 조사 TCP Full Open Scan(=TCP SYN/ACK Scan) 완전한 TCP 연결을 맺어서 신뢰성 있는 결과를 얻을 수 있음 다만 속도가 느리고 로그를 남김 TCP Half Open Scan(=TCP SYN ..