Xfce 터미널에서 UDP 스캔과 비교
이 단계에서는 DNS 포트 (53) 에 대해 UDP 스캔을 수행하고 결과를 이전에 수행한 TCP 스캔과 비교합니다. TCP 및 UDP 스캔 간의 차이점을 이해하는 것은 포괄적인 네트워크 정찰에 매우 중요합니다.
DNS 는 일반적으로 TCP 및 UDP 프로토콜을 모두 사용합니다. UDP 는 일반적으로 표준 DNS 쿼리에 사용되는 반면, TCP 는 영역 전송 또는 응답 크기가 UDP 제한을 초과할 때 사용됩니다.
포트 53 에서 UDP 스캔을 수행하려면 Xfce 터미널에서 다음 Nmap 명령을 사용하십시오.
nmap -sU -p 53 127.0.0.1
명령어를 분석해 보겠습니다.
nmap: 네트워크 스캔 도구입니다.
-sU: UDP 스캔을 지정합니다.
-p 53: 포트 53 (DNS) 을 지정합니다.
127.0.0.1: 대상 IP 주소 (localhost) 입니다.
명령을 실행하고 출력을 관찰하십시오. 다음과 같이 보일 수 있습니다.
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:25:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).
PORT STATE SERVICE
53/udp open|filtered domain
Nmap done: 1 IP address (1 host up) scanned in 3.50 seconds
이제 이 출력을 이전에 수행한 TCP 스캔 ( --script dns-brute -p 53 127.0.0.1 사용) 과 비교해 보겠습니다. 2 단계에서 본 출력을 참조하거나 TCP 스캔을 다시 실행할 수 있습니다.
nmap -sT -p 53 127.0.0.1
(참고: -sT는 TCP 연결 스캔을 지정하며, 스캔 유형이 지정되지 않은 경우 기본값입니다.)
TCP 스캔의 출력은 다음과 같이 보일 수 있습니다.
Starting Nmap 7.80 ( https://nmap.org ) at Fri Oct 27 10:26:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000072s latency).
PORT STATE SERVICE
53/tcp open domain
Nmap done: 1 IP address (1 host up) scanned in 0.50 seconds
관찰해야 할 주요 차이점:
- STATE: UDP 스캔은
open|filtered를 표시할 수 있는 반면, TCP 스캔은 open을 표시합니다. open|filtered는 UDP 의 특성으로 인해 Nmap 이 포트가 열려 있는지 또는 필터링되었는지 확실하게 결정할 수 없음을 의미합니다. UDP 는 비연결형이므로 Nmap 은 TCP 와 같이 확실한 "연결 거부"를 수신하지 않습니다.
- Reliability (신뢰성): TCP 스캔은 3 방향 핸드셰이크 (three-way handshake) 때문에 포트가 열려 있는지 확인하는 데 일반적으로 더 신뢰할 수 있습니다. UDP 스캔은 패킷 손실 및 연결 지향 프로토콜의 부재로 인해 덜 신뢰할 수 있습니다.
요약하면, TCP 및 UDP 스캔을 비교하면 대상의 네트워크 서비스에 대한 보다 완전한 그림을 제공합니다. TCP 는 신뢰성 때문에 종종 선호되지만, UDP 스캔은 TCP 만으로는 나타나지 않을 수 있는 서비스를 드러낼 수 있습니다.