이 기사는 Downcodes의 편집자가 편집했으며 SYN 스캐닝, ACK 스캐닝, UDP 스캐닝, 전체 연결 스캐닝, 비밀 스캐닝, 서비스 및 버전 감지 등 침투 테스트에서 일반적으로 사용되는 포트 스캐닝 방법을 자세히 소개합니다. 이 기사에서는 각 스캐닝 방법의 원리, 단계 및 특성에 대한 심층적인 설명을 제공하고 장점, 단점 및 잠재적 위험을 분석합니다. 또한 이 기사에서는 독자가 이 지식을 더 잘 이해하고 적용하는 데 도움이 되는 관련 FAQ도 제공합니다. 이 기사가 네트워크 보안 작업에 종사하는 사람들에게 참고 자료가 되기를 바랍니다.

침투 테스트의 포트 스캐닝 방법에는 주로 SYN 스캐닝, ACK 스캐닝, UDP 스캐닝, 전체 연결 스캐닝, 비밀 스캐닝, 서비스 및 버전 감지가 포함됩니다. 이러한 방법은 각각 고유한 특성을 가지고 있지만 실제 응용 분야에서는 SYN 스캐닝이 먼저 사용되는 경우가 많습니다. 반 개방형 스캐닝이라고도 알려진 SYN 스캐닝은 TCP 프로토콜의 핸드셰이크 프로세스를 사용하여 대상 포트의 상태를 확인합니다. 전송 후에는 TCP 3방향 핸드셰이크를 완료하지 않고 응답을 기반으로 포트 상태만 판단하므로 대상 시스템에 의해 기록될 가능성이 줄어들고 은폐성과 효율성이 높아집니다.
SYN 스캐닝 프로세스에는 대상 포트에 SYN 패킷을 보내는 작업이 포함됩니다. 응답이 SYN-ACK이면 포트가 열려 있음을 나타냅니다. 그런 다음 스캐너는 핸드셰이크를 완료하기 위해 더 이상 ACK 패킷을 보내지 않고 RST를 보냅니다. 연결을 재설정합니다. 이 방법은 대상 시스템에서 완전한 연결을 설정하지 않으므로 탐지 위험이 줄어듭니다.
자세한 SYN 검사 단계는 다음과 같습니다.
패킷 전송: 스캐너는 SYN 패킷을 대상 포트로 보냅니다. 모니터링 응답: 스캐너는 일반적으로 다음 세 가지 상황에서 응답을 받습니다. (1) SYN-ACK 패킷이 수신되어 포트가 열려 있음을 나타냅니다. (2) RST 패킷이 수신되고 포트가 닫힙니다. 수신되지 않음 이에 대한 응답으로 포트가 방화벽에 의해 필터링될 수 있습니다. 결과 분석: 수신된 응답을 기반으로 포트 상태를 분석합니다. RST 패킷 보내기: SYN-ACK에 응답하는 포트에 대해 RST 패킷을 보내 연결을 종료합니다.ACK 스캐닝은 대상 호스트의 방화벽 규칙을 결정하는 데 자주 사용됩니다. 이 스캐닝 방법은 ACK 감지 패킷에 대한 대상 포트의 응답을 관찰하여 필터링 규칙을 유추하기 위해 TCP의 ACK 플래그 비트를 기반으로 패킷을 보내는 것입니다.
ACK 스캐닝의 핵심 사항은 다음과 같습니다.
ACK 플래그가 포함된 TCP 패킷을 대상 포트로 보냅니다. RST 패킷이 반환되면 대상 포트가 ACK 패킷에 응답했음을 나타내며 방화벽 규칙을 추가로 분석할 수 있습니다. 응답이 없거나 다른 유형의 응답이 있는 경우에는 다른 기술을 사용한 추가 분석이 필요합니다.UDP 스캔은 열려 있는 UDP 포트를 감지하는 데 사용됩니다. UDP는 연결 없는 프로토콜이므로 이 스캐닝 방법은 TCP 스캐닝과 다릅니다.
UDP 스캐닝의 작업 단계는 주로 다음과 같습니다.
UDP 패킷을 대상 포트로 보냅니다. 대상 포트가 열려 있으면 일반적으로 응답이 없지만 포트가 닫혀 있으면 대상은 ICMP 포트에 연결할 수 없음 메시지를 보냅니다. 응답을 분석하여 포트 상태를 확인합니다.TCP Connect 스캔이라고도 하는 전체 연결 스캔은 가장 직접적인 포트 스캔 방법으로 완전한 TCP 3방향 핸드셰이크 프로세스를 통해 포트가 열려 있는지 확인합니다.
전체 연결 검색 단계는 다음과 같습니다.
일반 TCP 연결을 시작하고 표준 TCP 3방향 핸드셰이크 프로세스를 완전히 따릅니다. 대상 포트가 열려 있으면 전체 핸드셰이크 프로세스가 완료되고 스캐너는 연결을 종료하기 위해 RST 패킷을 보내야 합니다. 전체 연결 검색은 감지하기 쉽지만 매우 정확한 검색 결과를 제공할 수 있습니다.비밀 스캐닝 방법에는 XMAS 스캐닝, FIN 스캐닝, NULL 스캐닝 등이 포함됩니다. 이러한 스캐닝 기술은 침입 탐지 시스템의 탐지를 회피하도록 설계되었습니다.
비밀 스캐닝의 핵심은 다음과 같습니다.
FIN, URG, PSH 등 비정상적인 TCP 플래그 조합을 보내 대상 시스템에서 비표준 응답을 트리거합니다. 시스템과 방화벽 구성에 따라 전송된 비정상적인 패킷에 대해 응답이 다를 수 있으므로 많은 시행착오와 분석이 필요합니다. 비정상적인 응답을 연구함으로써 비밀 스캐닝은 일부 보안 모니터링 도구를 우회할 수 있습니다.서비스 및 버전 감지는 포트가 열려 있는지 여부에만 초점을 맞추는 것이 아니라 열려 있는 포트에서 실행 중인 서비스와 해당 버전 정보를 더 자세히 연구합니다.
서비스 및 버전 감지에는 다음이 포함됩니다.
서비스의 배너 정보를 얻으려면 특정 탐지 기술(예: 특수 데이터 패킷 전송 등)을 사용하십시오. 알려진 서비스 및 버전 취약성 데이터베이스와 결합하여 이 정보를 분석하여 후속 침투 테스트의 기초를 제공합니다. 이러한 심층 탐색을 통해 침투 테스터는 공격 취약성을 표적으로 삼을 수 있습니다.요약하면, 포트 스캐닝은 침투 테스트의 중요한 단계로, 후속 심층 공격 작업에 필요한 정보를 제공합니다. 침투 테스터는 특정 대상 환경과 테스트 요구 사항을 기반으로 적절한 포트 스캐닝 방법을 선택해야 하며 각 스캐닝 방법은 발견의 위험을 가져올 수 있다는 점을 알고 있어야 합니다. 따라서 스캔의 보이지 않는 부분은 테스트 후 정리만큼 중요합니다.
침투 테스트에서 포트 스캐닝을 수행하는 방법은 무엇입니까?
침투 테스트의 포트 스캐닝은 대상 시스템의 어떤 포트가 열려 있거나 액세스 가능한지 감지하는 데 사용됩니다. 침투 테스트의 몇 가지 일반적인 포트 스캐닝 방법은 다음과 같습니다.
포트 스캐닝 도구: Nmap과 같은 특수 포트 스캐닝 도구를 사용하여 대상 시스템의 포트를 스캔합니다. 이러한 도구는 TCP 또는 UDP 요청을 보내 포트 상태를 확인할 수 있습니다. 응답 또는 응답 부족에 따라 포트의 열림 또는 닫힘 상태를 결정할 수 있습니다.
수동 포트 스캐닝: 침투 테스터는 대상 시스템의 다른 포트에 수동으로 연결하여 대상 시스템의 상태를 확인할 수 있습니다. 이를 위해서는 약간의 기술과 경험이 필요하지만 보다 자세하고 정확한 결과를 제공할 수 있습니다.
포트 스캐닝 기술: TCP 전체 연결 스캐닝, 세미 오픈 스캐닝, UDP 스캐닝 등과 같은 다양한 유형의 포트 스캐닝 기술을 사용하여 대상 시스템에서 열려 있는 포트를 감지합니다. 각 기술에는 장점과 한계가 있습니다. 필요에 따라 스캔에 적합한 기술을 선택하십시오.
적절한 포트 스캐닝 기술을 선택하는 방법은 무엇입니까?
다양한 기술이 상황에 따라 적합하므로 침투 테스트 중에 적절한 포트 스캐닝 기술을 선택하는 것이 중요합니다. 적절한 포트 스캐닝 기술을 선택하기 위한 몇 가지 제안 사항은 다음과 같습니다.
대상 시스템 유형: 다양한 운영 체제 및 서비스는 포트 검색 기술에 다르게 응답할 수 있습니다. 대상 시스템의 유형과 버전을 알면 적절한 기술을 선택하는 데 도움이 될 수 있습니다.
검사 목적: 검사 목적이 열린 포트를 찾는 것인지 아니면 악성 검사에 대한 시스템의 응답을 탐지하는 것인지 결정합니다. 목적에 따라 안전 장치의 작동이나 시스템 오류를 방지하기 위해 적절한 기술이 선택됩니다.
스캔 성능: 일부 기술은 더 긴 스캔 시간을 요구할 수 있으며 일부 기술은 더 많은 네트워크 트래픽을 생성할 수 있습니다. 시간과 성능 제약에 따라 적절한 기술을 선택하십시오.
포트 스캐닝이 대상 시스템에 보안 위험을 초래합니까?
포트 스캐닝 자체는 단순히 네트워크 요청을 보내 포트 상태를 감지하므로 대상 시스템에 보안 위험을 초래하지 않습니다. 그러나 포트 스캐닝 결과가 제대로 처리되지 않으면 일부 보안 위험이 발생할 수 있습니다.
정보 유출: 포트 스캐닝은 대상 시스템의 취약성 정보나 승인되지 않은 서비스를 노출시킬 수 있습니다. 이 정보가 해커에 의해 악용될 경우 추가 공격이 발생할 수 있습니다.
네트워크 정체: 일부 포트 스캐닝 기술은 대량의 네트워크 트래픽을 생성하여 대상 시스템에서 네트워크 정체 또는 서비스 중단을 일으킬 수 있습니다.
대응책: 대상 시스템의 보안 장비에서 특정 포트 스캐닝 기술을 탐지하여 IP 주소 차단 또는 공격자의 행동 기록과 같은 방어 메커니즘을 트리거할 수 있습니다.
따라서 포트 스캔을 수행할 때 침투 테스터는 윤리적 원칙과 보안 모범 사례를 따르고 스캔 결과가 적절하게 처리되어 가능한 보안 위험을 완화하는지 확인해야 합니다.
Downcodes 편집자가 작성한 이 요약이 침투 테스트의 포트 스캐닝 기술을 더 잘 이해하는 데 도움이 되기를 바랍니다. 실제로는 항상 윤리적 및 법적 규정을 준수하고 침투 테스트 활동을 수행하기 전에 승인을 확인하십시오.