Nmap 기본 TCP 연결 스캔 결과 분석 방법

NmapBeginner
지금 연습하기

소개

사이버 보안 분야에서 네트워크 스캐닝 도구와 그 결과를 이해하는 것은 필수적입니다. 이 튜토리얼에서는 Nmap 의 기본 TCP 연결 스캔 분석에 대해 자세히 다루어, 사이버 보안 노력에서 이 강력한 도구를 활용하는 지식을 습득할 수 있도록 돕습니다.

Nmap 및 TCP 연결 스캔 소개

Nmap 이란 무엇인가?

Nmap(Network Mapper) 은 네트워크 탐색 및 보안 감사를 위한 강력한 오픈소스 도구입니다. 네트워크 관리자, 보안 전문가, 윤리적인 해커들이 네트워크 탐색, 실행 중인 서비스 식별, 잠재적 취약점 탐지 등에 널리 사용합니다.

TCP 연결 스캔

가장 일반적으로 사용되는 Nmap 스캔 유형 중 하나는 TCP 연결 스캔 (또는 "기본 TCP 스캔") 입니다. 이 스캔 유형은 대상 호스트와 완전한 TCP 연결을 설정하여 대상 시스템의 열린 포트와 실행 중인 서비스에 대한 자세한 정보를 수집할 수 있도록 합니다.

TCP 연결 스캔 작동 방식

  1. Nmap 은 대상 포트에 SYN 패킷을 전송합니다.
  2. 대상 포트가 열려 있으면 대상 시스템은 SYN-ACK 패킷으로 응답합니다.
  3. Nmap 은 ACK 패킷을 전송하여 3-way 핸드셰이크를 완료합니다.
  4. 연결이 설정되면 Nmap 은 열린 포트와 실행 중인 서비스에 대한 정보를 수집할 수 있습니다.
  5. 대상 포트가 닫혀 있으면 대상 시스템은 RST(리셋) 패킷으로 응답하고, Nmap 은 닫힌 포트를 식별할 수 있습니다.
sequenceDiagram
    participant Nmap
    participant Target
    Nmap->>Target: SYN
    Target->>Nmap: SYN-ACK
    Nmap->>Target: ACK
    Nmap->>Target: Service Probe
    Target->>Nmap: Service Response

TCP 연결 스캔의 장점

  • 열린 포트와 실행 중인 서비스를 식별하는 데 신뢰성과 정확성이 높음
  • SYN 패킷만 차단하는 단순한 방화벽 규칙을 우회할 수 있음
  • 서비스 버전 및 OS 정보를 포함한 대상 시스템에 대한 자세한 정보를 제공

TCP 연결 스캔의 한계

  • 완전한 TCP 연결을 설정하기 때문에 다른 스캔 유형보다 느림
  • 많은 네트워크 트래픽을 생성하기 때문에 대상 시스템에서 쉽게 감지될 수 있음
  • 이러한 유형의 스캔을 감지하고 차단하도록 구성된 방화벽이나 침입 탐지 시스템 (IDS) 에 의해 차단될 수 있음

Nmap TCP 연결 스캔 결과 이해

Nmap TCP 연결 스캔 출력 해석

Nmap TCP 연결 스캔을 실행하면 대상 시스템에 대한 다양한 정보를 얻을 수 있습니다. 스캔 결과의 주요 요소들을 살펴보겠습니다.

Starting Nmap scan on 192.168.1.100
Nmap scan report for 192.168.1.100
Port     State Service
22/tcp   open  ssh
80/tcp   open  http
3306/tcp open  mysql
  1. Port: 이 열에는 포트 번호와 프로토콜 (예: 22/tcp)이 표시됩니다.
  2. State: 이 열은 포트 상태를 나타내며 다음과 같습니다.
    • open: 포트가 연결을 허용합니다.
    • closed: 포트가 연결을 허용하지 않습니다.
    • filtered: 포트가 방화벽이나 다른 네트워크 장치에 의해 필터링됩니다.
  3. Service: 이 열은 열린 포트에서 실행 중인 서비스 (예: SSH, HTTP, MySQL) 를 식별합니다.

포트 상태 이해

포트 상태는 Nmap TCP 연결 스캔에서 제공하는 중요한 정보입니다. 다양한 포트 상태에 대한 자세한 설명은 다음과 같습니다.

  • Open: 포트가 연결을 허용합니다. 이는 대상 시스템에서 서비스가 실행 중이며 해당 포트를 통해 들어오는 연결을 기다리고 있음을 나타냅니다.
  • Closed: 포트가 연결을 허용하지 않습니다. 이는 대상 시스템에서 해당 포트를 통해 연결을 기다리는 서비스가 없음을 의미합니다.
  • Filtered: 포트가 방화벽, 액세스 제어 목록 (ACL) 또는 다른 네트워크 장치에 의해 필터링됩니다. Nmap 은 포트가 열려 있는지 닫혀 있는지 확인할 수 없습니다.

실행 중인 서비스 식별

Nmap TCP 연결 스캔 출력에서 제공하는 서비스 정보는 대상 시스템을 이해하는 데 매우 유용합니다. 실행 중인 서비스를 식별함으로써 시스템의 목적, 잠재적 취약점 및 잠재적 공격 벡터에 대한 귀중한 통찰력을 얻을 수 있습니다.

예를 들어, 스캔 결과 포트 22 가 열려 있고 서비스가 SSH 인 경우 대상 시스템이 원격 SSH 액세스를 허용하는 Linux 또는 Unix 기반 서버일 가능성이 높습니다.

스크립트를 사용한 Nmap 스캔 자동화

Nmap 에는 스캔을 자동화하고 사용자 정의할 수 있는 강력한 스크립팅 엔진이 있습니다. 이러한 스크립트 (Nmap 스크립팅 엔진 (NSE) 스크립트) 를 사용하여 대상 시스템에 대한 추가 정보 (서비스 버전, 운영 체제 세부 정보, 잠재적 취약점 등) 를 수집할 수 있습니다.

default NSE 스크립트 세트를 사용하여 Nmap TCP 연결 스캔을 실행하는 방법은 다음과 같습니다.

nmap -sC -sV -p- 192.168.1.100

-sC 옵션은 기본 NSE 스크립트 세트를 활성화하고, -sV 옵션은 열린 포트를 조사하여 서비스/버전 정보를 결정합니다.

사이버 보안에서 Nmap TCP 연결 스캔 적용

네트워크 정찰

사이버 보안 분야에서 Nmap TCP 연결 스캔의 주요 용도 중 하나는 네트워크 정찰입니다. 대상 네트워크에 TCP 연결 스캔을 수행하면 실행 중인 서비스, 열린 포트 및 잠재적인 공격 벡터에 대한 귀중한 정보를 수집할 수 있습니다.

이 정보는 다음과 같이 사용될 수 있습니다.

  • 공격의 잠재적 진입 지점 식별
  • 패치되지 않거나 취약한 서비스 감지
  • 전체 네트워크 토폴로지 및 인프라 이해

취약점 식별

Nmap TCP 연결 스캔은 대상 시스템의 잠재적 취약점을 식별하는 데에도 사용될 수 있습니다. 스캔 결과를 취약점 데이터베이스와 결합하여 실행 중인 서비스와 관련된 알려진 취약점을 신속하게 식별하고 적절한 완화 전략을 계획할 수 있습니다.

예를 들어, 스캔 결과 웹 서버가 알려진 보안 취약점이 있는 오래된 버전의 Apache 를 실행 중인 경우 해당 특정 취약점에 대한 패치 또는 완화를 우선순위로 지정할 수 있습니다.

침투 테스트

침투 테스트 맥락에서 Nmap TCP 연결 스캔은 초기 정찰 단계에 중요한 도구입니다. 대상 네트워크를 매핑하고 열린 포트 및 실행 중인 서비스를 식별하면 특정 취약점을 악용하고 시스템에 대한 무단 액세스를 얻는 데 집중할 수 있습니다.

침투 테스트 시나리오에서 Nmap TCP 연결 스캔을 사용하는 예는 다음과 같습니다.

nmap -sC -sV -p- 192.168.1.100

이 스캔의 출력은 대상 시스템이 특정 취약점이 알려진 오래된 버전의 SSH 를 실행 중임을 보여줄 수 있습니다. 그런 다음 해당 취약점을 조사하고 악용하여 시스템에 액세스하려고 시도할 수 있습니다.

사고 대응 및 포렌식

사고 대응 및 포렌식 조사 중 Nmap TCP 연결 스캔은 대상 시스템의 네트워크 구성 및 실행 중인 서비스에 대한 정보를 수집하는 데 사용될 수 있습니다. 이 정보는 공격 범위 이해, 공격 벡터 식별 및 추가 분석을 위한 증거 수집에 필수적일 수 있습니다.

사고 발생 전후의 Nmap TCP 연결 스캔 결과를 비교하여 보안 위반 또는 침해를 나타낼 수 있는 변경 사항이나 이상을 식별할 수 있습니다.

Nmap TCP 연결 스캔의 최선의 관행

  • 자신의 소유가 아니거나 권한이 없는 네트워크 또는 시스템을 스캔하기 전에 항상 허가를 받으십시오.
  • TCP 연결 스캔은 대상 시스템에서 쉽게 감지될 수 있으며 보안 경고 또는 침입 탐지 시스템을 트리거할 수 있으므로 주의하여 Nmap 을 사용하십시오.
  • 대상 네트워크에 대한 보다 포괄적인 이해를 얻기 위해 다른 Nmap 스캔 유형 및 기술과 Nmap TCP 연결 스캔을 결합하십시오.
  • 프로세스를 간소화하고 보안 평가의 일관성을 보장하기 위해 Nmap 스캔을 자동화하고 스크립팅하십시오.
  • 스캔의 효과를 극대화하기 위해 최신 Nmap 기능, 스크립트 및 최선의 관행을 계속 업데이트하십시오.

요약

이 튜토리얼을 마치면 Nmap 의 TCP 연결 스캔과 그 결과를 해석하는 방법에 대한 포괄적인 이해를 얻게 될 것입니다. 이 지식은 잠재적인 취약점을 식별하고, 네트워크 보안을 평가하며, 사이버 보안 자세를 강화하기 위한 정보에 입각한 결정을 내리는 데 도움이 될 것입니다.