Kali Linux 에서 Nmap 을 사용하여 Metasploitable2 의 TCP 포트 스캔 방법

NmapBeginner
지금 연습하기

소개

이 사이버 보안 튜토리얼에서는 Kali Linux 의 Nmap 도구를 사용하여 Metasploitable2 가상 머신에서 TCP 포트 스캔을 수행하는 과정을 살펴볼 것입니다. 이 실습을 통해 네트워크 스캐닝의 기본 원리와 사이버 보안 및 침투 테스트 분야에서의 역할을 이해하는 데 도움이 될 것입니다.

사이버 보안 및 침투 테스트 소개

사이버 보안은 시스템, 네트워크 및 프로그램을 디지털 공격으로부터 보호하는 실무입니다. 이는 다양한 기술과 도구를 사용하여 보안 위협을 식별, 예방 및 대응하는 것을 포함합니다. 침투 테스트 (윤리적 해킹이라고도 함) 는 사이버 보안의 중요한 측면입니다. 실제 공격을 시뮬레이션하여 시스템 또는 네트워크의 보안을 평가하는 과정입니다.

침투 테스트의 주요 목표는 다음과 같습니다.

  1. 취약점 식별: 침투 테스터는 다양한 기술을 사용하여 악의적인 행위자가 악용할 수 있는 대상 시스템 또는 네트워크의 약점을 발견합니다.
  2. 취약점 영향 평가: 침투 테스터는 식별된 취약점의 잠재적 영향과 그로 인한 피해를 평가합니다.
  3. 권고 사항 제공: 발견 결과를 바탕으로 침투 테스터는 대상 시스템 또는 네트워크의 보안 상태를 개선하기 위한 권고 사항을 제공합니다.

침투 테스트는 웹 애플리케이션, 모바일 앱, 사물 인터넷 (IoT) 기기 및 클라우드 인프라를 포함한 다양한 시스템에서 수행될 수 있습니다. 침투 테스트에서 일반적으로 사용되는 도구 중 하나는 강력한 네트워크 스캐닝 도구인 Nmap(Network Mapper) 입니다.

graph TD A[사이버 보안] --> B[침투 테스트] B --> C[취약점 식별] B --> D[영향 평가] B --> E[보안 권고 사항]

표 1: 침투 테스트의 주요 측면

측면 설명
범위 침투 테스트의 경계 및 대상을 정의합니다.
방법론 테스트 중 사용되는 단계 및 기술을 설명합니다.
보고서 자세한 발견 사항 및 권고 사항을 제공합니다.
윤리적 고려 사항 테스트가 합법적이고 책임감 있는 방식으로 수행되는지 확인합니다.

윤리적이고 책임감 있게 수행되는 침투 테스트는 LabEx 사이버 보안 도구 키트에서 귀중한 도구가 될 수 있으며, 조직이 악의적인 행위자가 악용하기 전에 보안 취약점을 식별하고 해결하는 데 도움이 될 수 있습니다.

Nmap 을 이용한 네트워크 스캐닝 이해

Nmap(Network Mapper) 은 네트워크 탐색 및 보안 감사를 위한 강력한 오픈소스 도구입니다. 네트워크를 스캔하고 실행 중인 서비스를 식별하며 취약점을 감지하는 데 사용할 수 있습니다. Nmap 은 각각의 목적과 특징을 가진 다양한 스캔 유형을 지원합니다.

Nmap 스캔 유형

  1. TCP 연결 스캔: Nmap 의 기본 스캔 유형으로, 열린 포트를 확인하기 위해 전체 TCP 3-way 핸드셰이크를 완료하려고 시도합니다.
  2. SYN 스캔: "반개" 스캔이라고도 하며, 이 기술은 SYN 패킷을 보내고 SYN-ACK 응답을 기다려 전체 TCP 핸드셰이크를 완료하지 않고 열린 포트를 식별합니다.
  3. UDP 스캔: 대상 시스템에서 열린 UDP 포트를 식별하는 데 사용되는 스캔 유형입니다.
  4. 아이들/좀비 스캔: 이 고급 기술은 "아이들" 또는 "좀비" 호스트를 사용하여 스캔을 수행하여 원본 소스로의 스캔 추적을 더 어렵게 만듭니다.
graph TD A[Nmap] --> B[TCP 연결 스캔] A --> C[SYN 스캔] A --> D[UDP 스캔] A --> E[아이들/좀비 스캔]

표 1: Nmap 스캔 유형 비교

스캔 유형 설명 장점 단점
TCP 연결 전체 TCP 핸드셰이크를 완료합니다 신뢰성 있고 구현이 쉽습니다 방화벽에서 쉽게 감지될 수 있습니다
SYN 스캔 SYN 패킷을 보내고 SYN-ACK 을 기다립니다 은밀하고 TCP 연결 스캔보다 빠릅니다 일부 방화벽에서 차단될 수 있습니다
UDP 스캔 열린 UDP 포트를 스캔합니다 UDP 기반 서비스를 식별하는 데 유용합니다 느리고 신뢰성이 떨어질 수 있습니다
아이들/좀비 "아이들" 호스트를 사용하여 스캔을 수행합니다 원본 소스로의 추적이 어렵습니다 적절한 "아이들" 호스트를 찾아야 합니다

다양한 Nmap 스캔 유형과 그 특징을 이해하는 것은 효과적인 네트워크 정찰 및 침투 테스트를 수행하는 데 필수적입니다. 이러한 기술을 활용하여 LabEx 보안 전문가는 대상 네트워크에 대한 귀중한 통찰력을 얻고 잠재적인 취약점을 식별할 수 있습니다.

Kali Linux 에서 Metasploitable2 의 TCP 포트 스캔 수행

Metasploitable2 는 Rapid7 에서 보안 테스트 및 교육을 위해 의도적으로 취약점이 있는 Linux 배포판입니다. 이 섹션에서는 Kali Linux 환경에서 Nmap 을 사용하여 Metasploitable2 에서 TCP 포트 스캔을 수행하는 방법을 보여줍니다.

환경 준비

  1. Kali Linux 가 설치되어 실행 중인지 확인합니다.
  2. Rapid7 웹사이트에서 Metasploitable2 가상 머신을 다운로드합니다.
  3. 원하는 가상화 소프트웨어 (예: VirtualBox, VMware) 에 Metasploitable2 VM 을 가져옵니다.
  4. Metasploitable2 VM 을 시작하고 IP 주소를 기록합니다.

TCP 포트 스캔 수행

  1. Kali Linux 에서 터미널을 엽니다.
  2. 다음 Nmap 명령어를 사용하여 Metasploitable2 VM 에서 TCP 포트 스캔을 수행합니다.
nmap -sT -p- <Metasploitable2_IP_Address>
  • -sT: TCP 연결 스캔을 지정합니다.
  • -p-: 대상의 모든 포트 (1-65535) 를 스캔합니다.
  • <Metasploitable2_IP_Address>: Metasploitable2 VM 의 IP 주소로 바꿉니다.
  1. Nmap 은 이제 대상 시스템을 스캔하고 결과를 표시하여 열린 포트와 관련된 서비스를 보여줍니다.
Starting Nmap scan on 192.168.1.100
Nmap scan report for 192.168.1.100
Port     State Service
21/tcp   open  ftp
22/tcp   open  ssh
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
3306/tcp open  mysql
  1. 결과를 분석하여 잠재적인 취약점을 식별하고 침투 테스트의 다음 단계를 계획합니다.

Kali Linux 에서 Nmap 을 사용하여 Metasploitable2 VM 에서 TCP 포트 스캔을 수행함으로써 대상 시스템의 열린 포트와 실행 중인 서비스에 대한 귀중한 통찰력을 얻을 수 있습니다. 이는 LabEx 침투 테스트 프로세스의 중요한 첫 번째 단계입니다.

요약

이 사이버 보안 튜토리얼을 따르면 Kali Linux 에서 Metasploitable2 가상 머신에 대한 TCP 포트 스캔을 효과적으로 수행하는 방법을 배우게 됩니다. 이 지식은 사이버 보안 기술을 향상시키고 네트워크 스캐닝 기법에 대한 심층적인 이해를 얻는 데 도움이 될 것입니다. 이는 취약점을 식별하고 시스템을 보호하는 데 필수적입니다.