Nmap OS 및 버전 탐지 기술 학습

NmapBeginner
지금 연습하기

소개

이 랩에서는 Nmap 을 사용하여 네트워크 정찰의 기본 사항을 배우고, OS 및 버전 탐지 기술에 중점을 둡니다. 이러한 기술은 사이버 보안 전문가에게 매우 중요합니다. 대상 시스템에서 실행 중인 운영 체제와 서비스를 파악하여 잠재적인 취약점을 식별하는 데 도움이 되기 때문입니다.

네트워크 검색 및 보안 감사를 위한 오픈 소스 도구인 Nmap 이 이 랩의 핵심입니다. OS 및 버전 탐지 기능을 마스터함으로써 네트워크 장치에 대한 중요한 정보를 수집할 수 있으며, 이는 잠재적인 위협으로부터 네트워크 장치를 보호하는 데 있어 중요한 첫 번째 단계입니다. 랩 전체에서 테스트 환경을 설정하고, 기본 및 고급 스캔을 수행하며, 포괄적인 네트워크 분석을 위해 기술을 결합할 것입니다.

이것은 가이드 실험입니다. 학습과 실습을 돕기 위한 단계별 지침을 제공합니다.각 단계를 완료하고 실무 경험을 쌓기 위해 지침을 주의 깊게 따르세요. 과거 데이터에 따르면, 이것은 초급 레벨의 실험이며 완료율은 98%입니다.학습자들로부터 99%의 긍정적인 리뷰율을 받았습니다.

환경 설정

이 단계에서는 테스트 환경을 준비합니다. 왜 이렇게 해야 할까요? Nmap 을 효과적으로 사용하려면 스캔할 대상이 필요합니다. 간단한 서버를 생성하여 제어된 환경에서 실제 대상 시스템을 시뮬레이션할 수 있습니다. 이렇게 하면 Nmap 의 OS 및 버전 탐지 기능을 안전하게 연습하고 이해할 수 있습니다.

테스트 환경 이해

Nmap 으로 스캔을 시작하기 전에 대상이 있어야 합니다. 보물 찾기와 비슷하다고 생각하면 됩니다. 어디를 찾아야 하는지 알아야 합니다. netcat 유틸리티를 사용하여 로컬 머신에 간단한 서버를 생성합니다. 이 서버는 특정 포트에서 수신 대기하며, 수행할 모든 Nmap 스캔의 대상 시스템 역할을 합니다.

테스트 서버 생성

먼저, 랩 작업을 위한 올바른 디렉토리에 있는지 확인해야 합니다. 이는 파일을 정리하는 데 도움이 되므로 중요합니다. 터미널에서 다음 명령을 실행합니다.

cd /home/labex/project

이제 netcat을 사용하여 간단한 서버를 생성합니다. 이 서버는 포트 4444에서 수신 대기합니다. 터미널을 열고 다음 명령을 실행합니다.

nc -lvp 4444 -k

이 명령을 자세히 살펴보겠습니다.

  • nc는 netcat 명령입니다. Netcat 은 서버와 클라이언트를 생성하는 데 사용할 수 있는 다용도 네트워킹 유틸리티입니다.
  • -l은 netcat 에게 수신 대기 모드로 들어가도록 지시합니다. 이 모드에서 netcat 은 서버 역할을 하며 들어오는 연결을 기다립니다.
  • -v는 자세한 출력을 활성화합니다. 즉, netcat 은 수행 중인 작업에 대한 자세한 정보를 표시하며, 이는 디버깅에 유용합니다.
  • -p 4444는 서버가 수신 대기할 포트를 지정합니다. 포트는 컴퓨터로 가는 문과 같습니다. 서로 다른 서비스는 서로 다른 포트를 사용합니다.
  • -k는 클라이언트가 연결을 끊은 후에도 서버를 계속 실행합니다. 이렇게 하면 서버가 계속 실행되고 더 많은 연결을 위해 준비됩니다.

이 명령을 실행하면 다음과 유사한 출력이 표시됩니다.

Listening on 0.0.0.0 4444

이 출력은 서버가 현재 실행 중이며 포트 4444 에서 연결을 수신 대기하고 있음을 나타냅니다. 다음 단계를 위해 이 서버가 실행 중이어야 하므로 이 터미널 창을 열어 두십시오.

서버 확인

서버가 올바르게 실행되고 있는지 확인하려면 실제로 포트 4444 에서 수신 대기하고 있는지 확인해야 합니다. 새 터미널 창을 열고 다음 명령을 실행합니다.

lsof -i:4444

lsof 명령은 "list open files"의 약자입니다. 네트워킹의 맥락에서 어떤 프로세스가 어떤 네트워크 포트를 사용하고 있는지 표시할 수 있습니다. lsof -i:4444를 실행하면 포트 4444 에서 수신 대기하는 프로세스를 표시하도록 요청하는 것입니다. 출력에 nc에 대한 항목이 표시되어야 합니다. 이는 서버가 작동하고 Nmap 스캔을 수행할 준비가 되었음을 확인합니다.

이제 테스트 환경이 설정되었으므로 첫 번째 Nmap OS 탐지 스캔을 수행하는 다음 단계로 넘어갈 수 있습니다.

기본 OS 탐지 수행

이 단계에서는 Nmap 의 운영 체제 탐지 기능에 대해 배우고 첫 번째 기본 OS 탐지 스캔을 수행합니다. Nmap 이 대상 호스트에서 실행 중인 운영 체제를 식별하는 방법을 이해하는 것은 네트워크 보안에 관심 있는 모든 사람에게 매우 중요합니다. 이를 통해 다루고 있는 시스템에 대한 통찰력을 얻을 수 있으며, 이는 다양한 보안 관련 작업에 사용될 수 있습니다.

Nmap OS 탐지란 무엇인가요?

Nmap OS 탐지는 대상 장치에서 실행 중인 운영 체제를 파악하려는 강력한 기능입니다. 사이버 보안 분야에서 작업할 때 대상의 운영 체제를 아는 것은 잠재적인 취약점과 이를 보호하는 방법에 대한 많은 정보를 제공할 수 있습니다.

작동 방식은 다음과 같습니다. Nmap 은 특별히 제작된 패킷을 대상에 보냅니다. 이러한 패킷은 대상의 TCP/IP 스택이 운영 체제에 의해 구현되는 방식에 따라 응답에 미묘한 차이가 있도록 설계되었습니다. 예를 들어, 서로 다른 운영 체제는 패킷 헤더, 시퀀스 번호 및 네트워크 통신의 다른 측면을 고유한 방식으로 처리합니다.

OS 탐지는 보안 전문가에게 매우 유용합니다. 그 이유는 다음과 같습니다.

  • 잠재적으로 취약한 시스템 식별: 서로 다른 운영 체제는 서로 다른 보안 취약점을 가지고 있습니다. OS 를 알면 알려진 취약점을 빠르게 찾아 적절한 조치를 취할 수 있습니다.
  • 특정 운영 체제에 맞게 보안 조치 조정: 각 운영 체제는 자체 보안 메커니즘과 모범 사례를 가지고 있습니다. OS 를 알게 되면 해당 시스템에 가장 효과적인 보안 조치를 구현할 수 있습니다.
  • 시스템이 예상 OS 를 실행 중인지 확인: 조직에서는 특정 시스템이 특정 운영 체제를 실행할 것으로 예상할 수 있습니다. OS 탐지는 이 경우를 확인하는 데 도움이 되며, 이는 안전하고 일관된 네트워크 환경을 유지하는 데 중요합니다.

기본 OS 탐지 스캔 실행

이전 단계에서 서버가 계속 실행 중이라고 가정하고, 이제 새 터미널 창을 엽니다. 터미널은 명령을 사용하여 운영 체제와 상호 작용할 수 있는 강력한 도구입니다. 터미널이 열리면 프로젝트 디렉토리로 이동해야 합니다. 여기에는 모든 프로젝트 관련 파일과 스캔이 저장됩니다.

cd /home/labex/project

이제 로컬 서버에서 기본 OS 탐지 스캔을 수행합니다. Nmap 과 함께 -O 옵션을 사용합니다. 이 옵션은 OS 탐지 기능을 활성화합니다.

sudo nmap -O localhost -p 4444 > scan_results/basic_os_scan.txt

각 부분이 무엇을 하는지 이해하기 위해 이 명령을 자세히 살펴보겠습니다.

  • sudo: "superuser do"의 약자입니다. OS 탐지에는 네트워크와 상호 작용하는 낮은 수준의 방법인 raw 소켓 액세스가 필요합니다. 일반 사용자 계정에는 일반적으로 이 권한이 없으므로 sudo를 사용하여 관리자 권한으로 명령을 실행합니다.
  • nmap: Network Mapper 도구를 실행하는 명령입니다. Nmap 은 네트워크 탐색 및 보안 감사를 위해 잘 알려져 있고 널리 사용되는 도구입니다.
  • -O: 이 옵션은 OS 탐지를 활성화합니다. Nmap 이 이 옵션으로 실행되면 대상의 운영 체제를 확인하려고 시도합니다.
  • localhost: 이것은 우리의 대상입니다. 로컬 머신을 의미하며, 이는 자체 컴퓨터를 스캔한다는 의미입니다.
  • -p 4444: 스캔할 포트를 지정합니다. 이 경우 netcat 서버가 포트 4444 에서 실행 중이므로 이 특정 포트를 스캔하려고 합니다.
  • > scan_results/basic_os_scan.txt: Nmap 스캔의 출력을 scan_results 디렉토리의 basic_os_scan.txt라는 파일로 리디렉션합니다. 이렇게 하면 나중에 분석할 수 있도록 결과를 저장할 수 있습니다.

결과 분석

이제 스캔을 실행하고 결과를 파일에 저장했으므로 스캔 결과를 검토해 보겠습니다. 터미널에서 파일의 내용을 표시하는 데 사용되는 cat 명령을 사용합니다.

cat scan_results/basic_os_scan.txt

다음과 유사한 출력이 표시됩니다.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-10 10:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000024s latency).

PORT     STATE SERVICE
4444/tcp open  krb524

Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.32
OS details: Linux 2.6.32
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 0.52 seconds

출력의 몇 가지 주요 부분을 자세히 살펴보겠습니다.

  • 포트 상태: 지정한 포트 (4444) 가 열린 것으로 표시됩니다. 이는 이 포트에서 실행 중인 netcat 서버가 들어오는 연결을 허용하고 있음을 의미합니다.
  • 경고 메시지: OS 탐지의 신뢰성에 대한 경고가 있습니다. 이는 이해해야 할 중요한 정보입니다.
  • OS 식별: Nmap 은 시스템이 Linux 를 실행 중인 것으로 식별했습니다. 이는 대상의 운영 체제에 대한 일반적인 아이디어를 제공합니다.
  • OS 세부 정보: OS 세부 정보 섹션은 커널 버전과 같은 감지된 OS 에 대한 더 구체적인 정보를 제공합니다.

경고 메시지 이해

"OSScan results may be unreliable because we could not find at least 1 open and 1 closed port."라는 경고를 보셨을 것입니다.

이 경고는 중요합니다. Nmap 의 OS 탐지는 열린 포트와 닫힌 포트 모두에서 응답을 분석할 수 있을 때 가장 잘 작동합니다. 서로 다른 운영 체제는 열린 포트와 닫힌 포트를 다르게 처리합니다. 예를 들어, 포트가 열려 있는지 닫혀 있는지에 따라 연결 요청 또는 패킷 프로브에 고유한 방식으로 응답할 수 있습니다. 스캔에서는 하나의 포트 (4444) 만 지정했으며 열려 있습니다. 따라서 Nmap 은 결과가 완전히 신뢰할 수 없을 수 있다고 알려줍니다.

다음 단계에서는 스캔의 정확성을 향상시키기 위해 더 고급 OS 탐지 옵션을 살펴봅니다.

고급 OS 탐지 옵션

이 단계에서는 Nmap 의 더 고급 OS 탐지 옵션을 살펴봅니다. OS 탐지는 대상 시스템에서 어떤 운영 체제가 실행 중인지 이해하는 데 도움이 되므로 네트워크 스캔의 중요한 부분입니다. 이러한 고급 옵션을 사용하면 스캔의 정확성과 신뢰성을 향상시킬 수 있습니다. 이전 단계에서 배운 내용을 바탕으로 추가 Nmap 플래그를 사용하여 OS 탐지 기능을 향상시킬 것입니다.

OS 탐지 정확도 향상

OS 탐지 정확도를 향상시키려면 두 가지 중요한 단계를 수행해야 합니다. 먼저, 여러 포트를 스캔해야 합니다. 이는 서로 다른 포트가 운영 체제에 대한 서로 다른 단서를 제공할 수 있기 때문입니다. 여러 포트를 스캔하면 Nmap 이 열린 포트와 닫힌 포트를 모두 찾을 수 있습니다. 열린 포트는 시스템에서 실행 중인 서비스를 나타낼 수 있으며, 닫힌 포트는 OS 의 보안 설정에 대한 힌트를 제공할 수도 있습니다. 둘째, 추가 플래그를 사용하여 스캔을 개선합니다.

OS 탐지 신뢰성을 향상시키는 보다 포괄적인 스캔을 실행해 보겠습니다.

sudo nmap -O -p 1-1000,4444 --osscan-guess localhost > scan_results/advanced_os_scan.txt

새로운 매개변수를 이해해 보겠습니다.

  • -p 1-1000,4444: 이 매개변수는 Nmap 에게 포트 1 에서 1000 까지와 열린 포트 4444 를 스캔하도록 지시합니다. 더 넓은 범위의 포트를 스캔하면 Nmap 이 작업할 데이터가 더 많아져 OS 탐지가 더 정확해질 수 있습니다.
  • --osscan-guess: 이 플래그는 Nmap 이 OS 탐지를 더 적극적으로 수행하도록 합니다. 때로는 Nmap 이 탐지하는 OS 에 대해 완전히 확신하지 못할 수 있습니다. 이 플래그를 사용하면 Nmap 이 이러한 상황에서도 최선의 추측을 제공합니다.

고급 스캔 결과 분석

이제 고급 스캔 결과를 검토해 보겠습니다. 스캔 결과를 분석하는 것은 대상 시스템에 대해 배운 내용을 이해하는 데 도움이 되므로 중요한 단계입니다.

cat scan_results/advanced_os_scan.txt

이제 출력에는 다음과 유사한 더 자세한 OS 정보가 포함되어야 합니다.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-10 11:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00013s latency).
Not shown: 999 closed ports
PORT     STATE SERVICE
4444/tcp open  krb524

OS details: Linux 5.4.0-42-generic
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 2.41 seconds

포트 범위를 스캔하면 Nmap 이 이제 분석할 열린 포트와 닫힌 포트를 모두 갖게 됩니다. 이 추가 데이터는 OS 탐지 결과의 신뢰성을 향상시킵니다. 이전에 보았던 경고 메시지가 더 이상 나타나지 않거나 덜 심각할 수 있습니다.

적극적인 OS 탐지 이해

Nmap OS 탐지에는 더 자세하거나 적극적인 스캔을 위한 추가 옵션이 있습니다. 이러한 옵션은 특히 필요에 따라 스캔을 최적화하려는 경우 다양한 시나리오에서 유용할 수 있습니다.

sudo nmap -O --osscan-limit --max-os-tries 1 localhost -p 4444 > scan_results/limited_os_scan.txt

이러한 새로운 옵션:

  • --osscan-limit: 이 옵션은 Nmap 에게 유망한 대상에 대해서만 OS 탐지를 시도하도록 지시합니다. 이는 유용한 OS 정보를 생성할 가능성이 없는 대상에 리소스를 낭비하지 않음으로써 시간을 절약할 수 있습니다.
  • --max-os-tries 1: 이 옵션은 Nmap 이 OS 를 결정하기 위해 시도하는 횟수를 제한합니다. 시도 횟수를 줄임으로써 스캔 속도를 높일 수 있습니다.

이 스캔의 결과를 확인합니다.

cat scan_results/limited_os_scan.txt

이 접근 방식은 더 빠른 결과를 원하고 속도를 위해 약간의 정확성을 기꺼이 포기하려는 경우에 유용합니다. 이는 대규모 네트워크를 스캔할 때 종종 필요합니다. 모든 대상을 철저히 스캔하는 데 시간이 오래 걸릴 수 있기 때문입니다.

다양한 OS 탐지 옵션을 사용해야 하는 경우

다양한 OS 탐지 옵션은 서로 다른 시나리오에 적합합니다. 각 옵션을 언제 사용해야 하는지 이해하는 것은 효율적이고 효과적인 네트워크 스캔에 중요합니다.

  1. 기본 -O: 이는 초기 정찰에 적합합니다. 네트워크를 탐색하기 시작할 때 기본 -O 옵션을 사용하면 대상 시스템에서 실행 중인 운영 체제에 대한 간략한 개요를 얻을 수 있습니다.
  2. -O --osscan-guess: 더 자세한 OS 정보가 필요한 경우 이 옵션이 더 좋습니다. 운영 체제의 특정 버전을 이해하거나 추가 분석을 위해 더 정확한 정보가 필요한 경우 이 옵션이 좋은 선택입니다.
  3. -O --osscan-limit --max-os-tries 1: 속도가 중요한 대규모 스캔에 유용합니다. 대규모 네트워크를 스캔하는 경우 모든 대상에 대해 자세한 스캔을 수행할 시간이 없을 수 있습니다. 이 옵션을 사용하면 운영 체제에 대한 일반적인 아이디어를 빠르게 얻을 수 있습니다.

다음 단계에서는 OS 탐지를 보완하여 대상 시스템에서 실행 중인 서비스의 특정 버전을 식별하는 버전 탐지를 살펴봅니다.

Nmap 을 이용한 버전 탐지

이 단계에서는 Nmap 의 버전 탐지 기능에 대해 배우겠습니다. 시작하기 전에 이것이 왜 중요한지 이해해 보겠습니다. OS 탐지는 대상이 어떤 운영 체제를 사용하는지 파악하는 데 도움이 됩니다. 그러나 버전 탐지는 열린 포트에서 실행 중인 서비스의 특정 버전을 찾는 데 중점을 둡니다. 이는 많은 소프트웨어 취약점이 특정 버전에 묶여 있기 때문에 매우 중요합니다. 서비스의 정확한 버전을 알면 잠재적인 보안 위험을 더 정확하게 식별할 수 있습니다.

버전 탐지 이해

서비스 탐지라고도 하는 버전 탐지는 몇 가지 주요 질문에 답하려고 시도합니다. 첫째, 열린 포트에서 어떤 애플리케이션이 실행 중인지 확인하는 것을 목표로 합니다. 둘째, 해당 애플리케이션의 특정 버전을 찾으려고 시도합니다. 때로는 패치 수준이나 기타 추가 세부 정보까지 밝혀낼 수 있습니다. 이 정보는 많은 보안 취약점이 특정 소프트웨어 버전에 특화되어 있기 때문에 매우 가치가 있습니다. 대상에서 어떤 소프트웨어 버전이 실행 중인지 정확히 알면 잠재적인 보안 문제를 신속하게 식별할 수 있습니다.

버전 탐지 수행

이제 로컬 서버에서 버전 탐지 스캔을 실행해 보겠습니다. 다음 명령을 사용합니다.

sudo nmap -sV localhost -p 4444 > scan_results/version_scan.txt

이 명령을 자세히 살펴보겠습니다. -sV 옵션은 버전 탐지를 활성화합니다. 이는 Nmap 에게 대상 포트에서 실행 중인 서비스의 버전을 파악하도록 지시합니다. localhost는 우리의 대상이며, 이는 자체 로컬 머신을 스캔한다는 의미입니다. -p 4444 옵션은 포트 4444 만 스캔한다는 것을 지정합니다. > 기호는 스캔의 출력을 scan_results 디렉토리의 version_scan.txt라는 파일로 리디렉션합니다. 이렇게 하면 나중에 결과를 검토할 수 있습니다.

버전 탐지 결과 분석

스캔을 실행한 후 결과를 검토해 보겠습니다. cat 명령을 사용하여 파일의 내용을 표시합니다.

cat scan_results/version_scan.txt

다음과 유사한 출력이 표시됩니다.

Starting Nmap 7.80 ( https://nmap.org ) at 2023-09-10 12:00 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000024s latency).

PORT     STATE SERVICE VERSION
4444/tcp open  netcat?

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.29 seconds

Nmap 이 포트 4444 에서 어떤 서비스가 실행 중인지 식별하려고 시도하고 있음을 알 수 있습니다. 이 경우 netcat 을 사용하고 있으며, 이는 특정 버전 정보를 제공하지 않습니다. 그렇기 때문에 Nmap 은 "netcat?"을 물음표와 함께 표시하여 정확한 서비스와 해당 버전에 대해 확신하지 못함을 나타냅니다.

버전 탐지 강도 조정

Nmap 은 버전 탐지 프로세스의 강도를 제어할 수 있는 기능을 제공합니다. --version-intensity 옵션을 사용하여 이 작업을 수행할 수 있습니다. 강도 수준은 0(가장 가벼운 스캔) 에서 9(가장 적극적인 스캔) 까지입니다. 더 강렬한 스캔을 실행해 보겠습니다.

sudo nmap -sV --version-intensity 7 localhost -p 4444 > scan_results/intensive_version_scan.txt

참고: 스캔이 너무 오래 걸리면 Ctrl+C를 눌러 스캔을 중지할 수 있습니다.

이와 같이 강도가 높은 스캔은 대상에 더 많은 프로브를 보냅니다. 포트에서 실행 중인 서비스를 식별하기 위해 더 열심히 시도합니다. 그러나 시간이 더 오래 걸리기도 합니다. 하지만 장점은 더 자세한 결과를 얻을 수 있다는 것입니다.

이 강렬한 스캔의 결과를 확인해 보겠습니다.

cat scan_results/intensive_version_scan.txt

버전 및 OS 탐지 결합

실제 상황에서는 대상에 대한 OS 및 버전 정보가 모두 필요한 경우가 많습니다. 다음 명령을 사용하여 이 두 가지 스캔 기술을 결합해 보겠습니다.

sudo nmap -sV -O localhost -p 4444 > scan_results/combined_scan.txt

-sV 옵션은 버전 탐지를 활성화하고, -O 옵션은 OS 탐지를 활성화합니다. 이 결합된 접근 방식은 대상에서 실행 중인 운영 체제와 서비스에 대한 포괄적인 정보를 제공합니다.

이 결합된 스캔의 결과를 확인해 보겠습니다.

cat scan_results/combined_scan.txt

이제 출력에는 OS 및 서비스 버전 정보가 모두 포함되어 있습니다. 이는 대상 시스템에 대한 보다 완전한 그림을 제공하며, 이는 철저한 보안 평가에 필수적입니다.

대상에서 실행 중인 운영 체제와 특정 서비스 버전을 모두 이해하는 것은 효과적인 보안 분석에 매우 중요합니다. 다음 단계에서는 이러한 기술을 실제 시나리오에서 사용하는 방법을 살펴보겠습니다.

요약

이 랩에서는 Nmap 을 사용하여 OS 및 버전 탐지를 수행하는 데 필요한 필수 기술을 배웠습니다. 기본적인 테스트 환경을 설정하는 것부터 시작하여 기본 및 고급 OS 탐지 스캔을 수행하고, 서비스 버전 탐지를 탐색했으며, 포괄적인 네트워크 정찰을 위해 이러한 기술을 결합했습니다.

주요 개념에는 제어된 테스트 환경 설정, -O 플래그를 사용한 기본 OS 탐지 수행, --osscan-guess를 사용한 정확도 향상, 버전 탐지를 위한 -sV 사용, 스캔을 위한 기술 결합, 사용자 지정 스크립트 생성 및 다양한 출력 형식 사용 등이 있습니다. 이러한 기술은 네트워크 보안 평가 및 취약점 식별에 기본적입니다. 사이버 보안 여정에서 발전함에 따라 이러한 Nmap 기술은 네트워크 정찰, 보안 평가 및 취약점 관리에 유용할 것입니다.