외부 nmap 스캔을 방지하기 위해 TCP Kill을 사용할 수 있습니까?

외부 nmap 스캔을 방지하기 위해 TCP Kill을 사용할 수 있습니까?

localhost의 특정 IP(예: 192.168.0.3)가 나에 대해 nmap 스캔(또는 스크립트 실행)을 수행하고 있다는 것을 알고 있다고 가정해 보겠습니다. tcpkill을 사용하여 스캔을 중지할 수 있습니까?

답변1

아니요.

내가 아는 한, tcpkill활성 TCP 세션을 종료하는 것이 가능합니다. 그러나 포트 검색은 다음과 같습니다.

  1. TCP뿐만 아니라 UDP도 사용합니다.
  2. 스캔하는 각 포트에 대해 별도의 연결을 엽니다. 필수 - 연결은 두 개의 특정 IP/포트 소켓 쌍 사이로 정의됩니다.
  3. 일반적으로 포트가 수신 대기 중인지 확인하고 연결을 끊고 다음 포트로 이동하는 SYN/ACK 핸드셰이크 외에는 더 이상 수행되는 작업이 없습니다.

netstat아마도 연결 시도를 확인 하고 이에 대해 조치를 취하라고 말할 수 있을 때쯤에는 tcpkill포트스캔이 이미 작업을 완료한 것입니다.

IP를 수동 또는 자동으로 차단하는 것이 iptables더 나은 선택이라고 생각합니다.

관련 정보