localhost의 특정 IP(예: 192.168.0.3)가 나에 대해 nmap 스캔(또는 스크립트 실행)을 수행하고 있다는 것을 알고 있다고 가정해 보겠습니다. tcpkill을 사용하여 스캔을 중지할 수 있습니까?
답변1
아니요.
내가 아는 한, tcpkill
활성 TCP 세션을 종료하는 것이 가능합니다. 그러나 포트 검색은 다음과 같습니다.
- TCP뿐만 아니라 UDP도 사용합니다.
- 스캔하는 각 포트에 대해 별도의 연결을 엽니다. 필수 - 연결은 두 개의 특정 IP/포트 소켓 쌍 사이로 정의됩니다.
- 일반적으로 포트가 수신 대기 중인지 확인하고 연결을 끊고 다음 포트로 이동하는 SYN/ACK 핸드셰이크 외에는 더 이상 수행되는 작업이 없습니다.
netstat
아마도 연결 시도를 확인 하고 이에 대해 조치를 취하라고 말할 수 있을 때쯤에는 tcpkill
포트스캔이 이미 작업을 완료한 것입니다.
IP를 수동 또는 자동으로 차단하는 것이 iptables
더 나은 선택이라고 생각합니다.