IPScan은 목적지의 어떠한 포트들이 열려있나를 알아보는 행위를 말한다.
그런데 이것이 네트워크보안과 관련된 이슈가 되는 것은,
1. IPScan 결과를 통해 공격이 가능.
-> 열려진 포트를 알아냄으로써 후속 공격이 가능하다.
2. IPScan 자체적인 부하.
-> IPScan은 목적지 호스트의 전체 포트의 대해서 Scanning 함으로 부하가 발생한다.
그런데 이를 동시 다발적으로 한 호스트에게 실행하게 되면
당연히 목적지가 되는 호스트는 과부하로 인해 네트워크 장애가 발생하는 것이다.
그러면 여기서 IPScan은 어떻게 이루어 질까?
Linux에 Nmap이라는 보편적인 툴로도 간단히 IPScan을 할 수 있다.
nmap 명령은
nmap 192.168.2.1 -sS -P0 -T 5
와 같이 할 수 있는데, 이를 통해 목적지가 되는 호스트의 port상태를 볼 수 있는 것이다.
'ComputerScience > Security' 카테고리의 다른 글
ARP Spoofing (0) | 2011.04.14 |
---|---|
IP Spoofing에 대한 정리와 이에 대한 해법에 관하여. (0) | 2011.04.14 |
Linux의 유용한 툴 hping. (0) | 2011.04.13 |
IP 추적의 시작. (0) | 2011.04.13 |
SSL VPN(Secure Soket Layer Virtual Private Network) (0) | 2011.03.09 |