로그인

  • 목록
  • 아래로
  • 위로
  • 쓰기
  • 검색

정보&강의 포트스캔 유형분석

첨부 1


컴퓨터에 침입하기 위해 포트스캔을 하는 타입을 분석해보았다.


- TCP 139, TCP 1433, TCP 135등 Windows용 포트와
- vnc, radmin등이 사용하는 5800, 4899포트 등이 대부분인 걸 수치로 확인할 수 있었다.

※ 맨 앞부터 건수, 다음 TCP/UDP, 포트

71 TCP 139 (netbios-ssn)
57 TCP 1433 (ms-sql-s)
30 TCP 135 (epmap)
23 TCP 5800 (vnc)
13 TCP 4899 (radmin)
8 UDP 1026
8 TCP 445 (microsoft-ds)
7 UDP 500
6 UDP 137 (netbios-ns)
6 TCP 5900 (vnc)
6 TCP 443 (https)
5 UDP 1027
5 TCP 22 (ssh)
4 TCP 4769
3 TCP 8080 (proxy, web 등)
3 TCP 2100 (amiganetfs)
2 TCP 55055
2 TCP 1338
2 TCP 1024
2 TCP 10000 (ndmp)
1 TCP 36604
1 TCP 35092
1 TCP 3389

참고로 국내외의 포트스캔에 대한 정보는 다음 사이트에서.

http://ftp.kreonet.re.kr/flow/index.html
http://isc.sans.org/port_report.php


이런 글도 찾아보세요!

공유

facebooktwitterpinterestbandkakao story
퍼머링크

댓글 1

권한이 없습니다. 로그인

신고

"님의 댓글"

이 댓글을 신고 하시겠습니까?

삭제

"님의 댓글"

이 댓글을 삭제하시겠습니까?