ICMP 개요 및 스캔
스캔 (Scan)
● 서비스를 제공하는 서버의 작동 여부와 서버가 제공하는 서비스를 확인하기 위한 작업
ICMP 스캔
①Echo Request(Type 8)와 Echo Reply(Type 0) 이용하기 --> 이게 막혔을 경우 아래와 같은 방법 사용
②Timestamp Request(Type 13)와 Timestamp Reply(Type 14) 이용하기
③Information Request(Type 15)와 Information Reply(Type 16) 이용하기
④ICMP Address Mask Request(Type 17)와 ICMP Address Mask Reply(Type 18) 이용하기
▶▶▶ 윈도우 실행 결과
1. ICMP 패킷의 길이 (윈도우 32byte, 리눅스나 유닉스 56byte)
2. 공격 대상에서 보내온 ICMP Echo Reply 패킷의 크기
3. Echo Request 패킷을 보낸 후 Reply 패킷을 받기까지의 시간
4. TTL(Time To Live) 값
5. Request 패킷의 개수, Reply 패킷의 개수, 손실된 패킷의 개수
6. Request 패킷을 보낸 후 Reply 패킷이 오기까지의 시간 정보
※ TTL 값 (리눅스 커널 - 64, 우분투 - 128, 윈도우 10 - 64, 윈도우 서버 2003, 2008, 2012 - 128)
● ICMP Echo Request 패킷이 막혔을 때 이용할 수 있는 방법
1. Timestamp Request 패킷 이용 : 원격지 시스템의 현재 시각을 알아보기 위한 것
2. Information Request 패킷 이용
3. ICMP Address Mask Request와 Reply 패킷을 이용
--> ICMP를 이용한 ping은 시스템 하나를 조사하기에 적절
'수업 > 네트워크보안개론' 카테고리의 다른 글
[네트워크보안개론] SNMP 개요 및 취약점 (0) | 2017.06.13 |
---|---|
[네트워크보안개론] 방화벽 탐지 기법 (0) | 2017.06.13 |
[네트워크보안개론] TCP와 UDP의 개요 및 스캔 종류 (0) | 2017.06.13 |
[네트워크보안개론] VPN (Virtual Private Network) (0) | 2017.06.13 |
[네트워크보안개론] 스푸핑 공격 및 방어방법 (0) | 2017.06.12 |
댓글