소개
사이버 보안 분야에서 포트 스캔을 이해하고 수행하는 것은 필수적인 기술입니다. 이 튜토리얼에서는 널리 사용되는 네트워크 스캐닝 도구인 Nmap 을 사용하여 일반적인 포트 스캔을 수행하는 방법을 안내합니다. 이 문서를 마치면 사이버 보안 실무를 향상시키고 네트워크 인프라의 잠재적 취약점을 식별할 수 있는 지식을 갖추게 될 것입니다.
사이버 보안 분야에서 포트 스캔을 이해하고 수행하는 것은 필수적인 기술입니다. 이 튜토리얼에서는 널리 사용되는 네트워크 스캐닝 도구인 Nmap 을 사용하여 일반적인 포트 스캔을 수행하는 방법을 안내합니다. 이 문서를 마치면 사이버 보안 실무를 향상시키고 네트워크 인프라의 잠재적 취약점을 식별할 수 있는 지식을 갖추게 될 것입니다.
사이버 보안 분야에서 포트 스캐닝은 대상 시스템 또는 네트워크에 대한 정보를 수집하는 기본적인 기술입니다. 이는 다양한 네트워크 포트를 조사하여 어떤 포트가 열려 있고, 닫혀 있거나 필터링되어 있는지 확인하여 대상 시스템에서 실행 중인 서비스와 애플리케이션에 대한 귀중한 통찰력을 제공합니다.
네트워크 포트는 애플리케이션과 서비스가 네트워크를 통해 통신하는 데 사용되는 논리적인 종점입니다. 각 포트는 HTTP(포트 80), HTTPS(포트 443) 또는 SSH(포트 22) 와 같은 특정 프로토콜과 연결됩니다. 다양한 포트를 스캔함으로써 사이버 보안 전문가는 대상 시스템에서 실행 중인 서비스를 파악하고 잠재적인 취약점이나 오배치를 식별할 수 있습니다.
포트 스캐닝은 사이버 보안 평가의 정찰 단계에서 중요한 단계입니다. 이를 통해 보안 전문가는 다음과 같이 할 수 있습니다.
어떤 사이버 보안 활동과 마찬가지로 포트 스캐닝은 윤리적으로 그리고 적용 가능한 법률 및 규정의 범위 내에서 수행되어야 합니다. 허가 없이 포트 스캐닝이나 네트워크 조사를 하는 것은 해킹으로 간주될 수 있으며 법적 책임이 따를 수 있습니다. 사이버 보안 전문가는 항상 포트 스캐닝이나 네트워크 정찰 활동을 수행하기 전에 명시적인 허가를 받아야 합니다.
| 포트 | 서비스 |
|---|---|
| 22 | SSH |
| 80 | HTTP |
| 443 | HTTPS |
| 3306 | MySQL |
Nmap(Network Mapper) 은 네트워크 탐지 및 보안 감사를 위한 널리 사용되는 오픈소스 도구입니다. 이는 사이버 보안 전문가가 대상 시스템 및 네트워크에 대한 귀중한 정보를 수집할 수 있도록 하는 강력하고 다재다능한 포트 스캐닝 도구입니다.
Nmap 은 명령줄 기반 도구로 다음과 같은 다양한 네트워크 정찰 작업을 수행하는 데 사용할 수 있습니다.
Nmap 은 Linux, Windows 및 macOS 를 포함한 다양한 운영 체제에서 사용할 수 있으므로 사이버 보안 전문가에게 다재다능한 도구입니다.
Ubuntu 22.04 시스템에서 Nmap 을 사용하려면 다음 명령을 사용하여 설치할 수 있습니다.
sudo apt-get update
sudo apt-get install nmap
설치 후 Nmap 명령을 실행하여 포트 스캔 및 기타 네트워크 정찰 작업을 수행할 수 있습니다.
Nmap 은 각각 장점과 사용 사례가 있는 다양한 스캐닝 기법을 제공합니다. 가장 일반적인 스캐닝 기법 중 일부는 다음과 같습니다.
스캐닝 기법의 선택은 사이버 보안 평가의 특정 요구 사항과 대상 네트워크 환경에 따라 달라집니다.
| 스캔 기법 | 설명 |
|---|---|
| TCP 연결 스캔 | 각 대상 포트에서 완전한 TCP 3-way 핸드셰이크를 시도합니다. |
| SYN 스캔 | 완전한 TCP 핸드셰이크를 완료하지 않고 대상 포트에 SYN 패킷을 보냅니다. |
| UDP 스캔 | 대상 시스템에서 열린 UDP 포트를 스캔합니다. |
| Idle/Zombie 스캔 | "idle" 또는 "zombie" 호스트를 사용하여 스캔을 수행하여 원본 소스 추적을 더 어렵게 만듭니다. |
이제 Nmap 과 그 기능에 대한 기본적인 이해가 있다면, 이 강력한 도구를 사용하여 일반적인 포트 스캔을 수행하는 방법을 살펴보겠습니다.
가장 기본적이고 일반적으로 사용되는 포트 스캐닝 기법 중 하나는 TCP 연결 스캔입니다. 이 스캔은 각 대상 포트에서 완전한 TCP 3-way 핸드셰이크를 시도하여 대상 시스템에서 실행 중인 서비스에 대한 귀중한 정보를 제공합니다.
Nmap 을 사용하여 TCP 연결 스캔을 수행하려면 다음 명령을 사용할 수 있습니다.
sudo nmap -sT -p- <target_ip_address>
명령어의 구성 요소는 다음과 같습니다.
sudo: 특정 네트워크 인터페이스에 액세스하는 데 필요할 수 있는 높은 권한으로 Nmap 명령을 실행합니다.nmap: Nmap 도구를 호출합니다.-sT: TCP 연결 스캔 기법을 지정합니다.-p-: 대상 시스템의 모든 65,535 개 TCP 포트를 스캔합니다.<target_ip_address>: 스캔할 대상 시스템의 IP 주소 또는 호스트 이름으로 바꿉니다.TCP 연결 스캔을 실행한 후 Nmap 은 대상 시스템의 열린 포트와 관련 서비스에 대한 자세한 정보를 제공합니다. 이 정보는 해결해야 할 잠재적인 진입점이나 취약점을 식별하는 데 사용될 수 있습니다.
Nmap 출력에는 일반적으로 다음 정보가 포함됩니다.
서비스 버전 감지, OS 지문 인식 또는 스크립트 기반 취약점 스캔과 같은 추가 정보를 수집하기 위해 Nmap 명령을 더욱 사용자 지정할 수 있습니다.
| 포트 | 서비스 | 버전 |
|---|---|---|
| 22 | SSH | OpenSSH 8.2p1 |
| 80 | HTTP | Apache 2.4.41 |
| 443 | HTTPS | Apache 2.4.41 |
| 3306 | MySQL | 5.7.29 |
명시적인 허가 없이 포트 스캔을 수행하는 것은 일부 경우에 윤리적이거나 심지어 불법으로 간주될 수 있습니다. 사이버 보안 활동을 수행할 때 필요한 권한을 확보하고 모든 적용 가능한 법률 및 규정을 준수하십시오.
이 사이버 보안 튜토리얼에서는 Nmap 을 사용하여 일반적인 포트 스캔을 수행하는 방법에 대한 포괄적인 개요를 제공했습니다. 이 기술을 숙달함으로써 네트워크의 보안 상태를 효과적으로 평가하고, 열린 포트를 식별하며, 잠재적인 위협을 완화하기 위한 적극적인 조치를 취할 수 있습니다. Nmap 의 기능을 활용하여 사이버 보안 방어를 강화하고, 끊임없이 변화하는 네트워크 보안 환경에서 앞서 나갈 수 있습니다.