NULL 스캔TCP 헤더에는 SYN, ACK, FIN, RST 등의 플래그 비트가 있습니다. Null 스캔은 미 모든 플래그를 0으로 설정하여 패킷을 전송합니다. 이러한 비정상적인 패킷은 방화벽이나 IDS의 탐지 규칙을 우회할 가능성이 있습니다. Kalisudo nmap -sN IP주소wireshark에서 확인을 해보면 다음과 같습니다.먼저 필터링을 설정을 합니다.tcp.flags == 0 and ip.dst == 192.168.0.100다시 nmap을 통해 null 스캔을 하면 다음과 같습니다. iptables 을 통해 null 스캔 차단하고 log 남기기#sudo iptables -I INPUT -p tcp --tcp-flags ALl NONE -j LOG --log-prefix "NULL_SCAN_..