잠재적 취약점 파악을 위한 Nmap 스캔 결과 해석
이 단계에서는 Nmap 스캔 결과를 해석하여 잠재적 취약점을 식별하는 데 중요한 더 자세한 정보를 수집하는 방법을 배웁니다. 포트가 열려 있다는 것을 아는 것도 유용하지만, 해당 포트에서 실행되는 정확한 소프트웨어와 버전을 아는 것이 훨씬 더 강력합니다.
열린 포트 자체는 취약점이 아닙니다. 위험은 해당 포트에서 실행되는 서비스에서 발생합니다. 서비스가 오래되었거나 잘못 구성된 경우 악용될 수 있습니다.
서비스에 대한 자세한 정보를 얻으려면 -sV 플래그를 사용하여 Nmap 의 버전 감지 기능을 사용할 수 있습니다. 이 기능은 열린 포트를 프로빙하여 서비스 및 버전 정보를 결정합니다.
localhost에서 버전 스캔을 수행하려면 다음 명령을 실행합니다.
nmap -sV localhost
이제 출력이 더 자세해집니다. VERSION 열에 주의하십시오.
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00012s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.9p1 Ubuntu 3ubuntu0.10 (Ubuntu Linux; protocol 2.0)
3001/tcp open ssl/nessus?
8000/tcp open http SimpleHTTPServer 0.6 (Python 3.10.12)
Nmap done: 1 IP address (1 host up) scanned in 6.54 seconds
보시다시피 Nmap 은 이제 실행 중인 서비스의 특정 버전을 식별했습니다. 예를 들어 포트 8000 에서는 일반적인 웹 서비스 (http-alt) 가 아니라 SimpleHTTPServer 0.6 (Python 3.10.12)입니다.
이 버전 정보를 통해 보안 분석가 (또는 공격자) 는 온라인 취약점 데이터베이스 (예: CVE) 에서 "SimpleHTTPServer 0.6 (Python 3.10.12)"에 영향을 미치는 알려진 익스플로잇을 검색할 수 있습니다. 이것이 기본적인 취약점 스캔의 기본 프로세스입니다.