실습> Anti port scan
1. Anti port scan Off 일 경우
Off일 경우에는 포트스캔이 허용된다.
Attacker ~# nmap -sS 192.168.108.101
Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-28 07:40 EST
Nmap scan report for victim3.linuxmaster.net (192.168.108.101)
Host is up (0.00067s latency).
Not shown: 997 filtered tcp ports (no-response)
PORT STATE SERVICE
22/tcp open ssh <-- DMZ WEB#1
80/tcp open http <-- DMZ WEB#1
4444/tcp open krb524 <-- UTM
MAC Address: 00:0C:29:99:EC:6C (VMware)
Nmap done: 1 IP address (1 host up) scanned in 5.46 seconds
외부에서 UTM 장비의 접속할 수 있다.
https://192.168.108.101:4444/
[Management] > [WebAdmin Settings] >
Allowed Networks
- Internal (Network) <-- 실제로는 Host(192.168.102.1만 허용)
Apply 버튼을 클릭하면 적용된다.
4444 포트가 보이지 않는다.
Attacker ~# nmap -sS 192.168.108.101
Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-28 07:45 EST
Nmap scan report for victim3.linuxmaster.net (192.168.108.101)
Host is up (0.00100s latency).
Not shown: 998 filtered tcp ports (no-response)
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 00:0C:29:99:EC:6C (VMware)
Nmap done: 1 IP address (1 host up) scanned in 5.77 seconds
외부에서 UTM 장비의 접속할 수 없다.
https://192.168.108.101:4444/
사이트에 연결할 수 없음192.168.108.101에서 응답하는 데 시간이 너무 오래 걸립니다.
다음 방법을 시도해 보세요.
연결 확인
프록시 및 방화벽 확인
Windows 네트워크 진단 프로그램 실행
ERR_CONNECTION_TIMED_OUT
2. Anti port scan On 일 경우
포트스캔을 시도해도 탐지가 안된다. 향후에는 로그도 함께 확인한다.
Attacker ~# nmap -sS 192.168.108.101
Starting Nmap 7.92 ( https://nmap.org ) at 2022-02-28 07:49 EST
Nmap scan report for victim3.linuxmaster.net (192.168.108.101)
Host is up (0.0012s latency).
All 1000 scanned ports on victim3.linuxmaster.net (192.168.108.101) are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)
MAC Address: 00:0C:29:99:EC:6C (VMware)
Nmap done: 1 IP address (1 host up) scanned in 22.50 seconds
'Linux > 보안장비 운용' 카테고리의 다른 글
| UTM 에서 LVS 설정하기 (0) | 2022.03.03 |
|---|---|
| NAT, DR, Tunneling (0) | 2022.03.03 |
| slowhtptest DoS Attack (0) | 2022.03.02 |
| IPS 설정 (0) | 2022.03.02 |
| DMZ WEB#1 서버의 가상 호스트 설정 (0) | 2022.03.02 |