포트 스캔은 어떤 문이 잠겨 있는지 확인하기 위해 여러 개의 문 손잡이를 흔들리는 것과 비슷합니다. 스캐너는 라우터 또는 방화벽에서 열려있는 포트를 파악하고이 정보를 사용하여 컴퓨터 시스템의 잠재적 인 약점을 찾을 수 있습니다.
포트란 무엇입니까?
장치가 네트워크를 통해 다른 장치에 연결되면 TCP 또는 UDP 포트 번호는 0 ~ 65535입니다.하지만 일부 포트는 더 자주 사용됩니다. TCP 포트 0 ~ 1023은 시스템 서비스를 제공하는 "잘 알려진 포트"입니다. 예를 들어 포트 20은 FTP 파일 전송이고 포트 22는 SSH (보안 셸) 터미널 연결, 포트 80은 표준 HTTP 웹 트래픽, 포트 443은 암호화 됨 HTTPS . 따라서 보안 웹 사이트에 연결할 때 웹 브라우저는 해당 서버의 포트 443에서 수신 대기하는 웹 서버와 통신합니다.
서비스가 항상 이러한 특정 포트에서 실행될 필요는 없습니다. 예를 들어 원하는 경우 포트 32342에서 HTTPS 웹 서버를 실행하거나 포트 65001에서 Secure Shell 서버를 실행할 수 있습니다. 이것은 단지 표준 기본값입니다.
포트 스캔이란 무엇입니까?
포트 스캔은 IP 주소의 모든 포트가 열려 있는지 닫혀 있는지 확인하는 프로세스입니다. 포트 검색 소프트웨어는 포트 0, 포트 1, 포트 2를 확인하고 포트 65535까지 확인합니다. 간단히 각 포트에 요청을 보내고 응답을 요청하면됩니다. 가장 간단한 형태로 포트 스캔 소프트웨어는 각 포트에 대해 한 번에 하나씩 묻습니다. 원격 시스템이 응답하고 포트가 열려 있는지 닫혀 있는지 알려줍니다. 그러면 포트 스캔을 실행하는 사람은 어떤 포트가 열려 있는지 알 수 있습니다.
모든 네트워크 방화벽 도중에 트래픽을 차단하거나 삭제할 수 있으므로 포트 스캔은 해당 원격 시스템에서 도달 할 수있는 포트 또는 네트워크에 노출 된 포트를 찾는 방법이기도합니다.
그만큼 nmap 도구 흔하다 네트워크 유틸리티 포트 스캔에 사용되지만 다른 많은 포트 스캔 도구가 있습니다.
사람들이 포트 스캔을 실행하는 이유는 무엇입니까?
포트 스캔은 시스템의 취약성을 확인하는 데 유용합니다. 포트 스캔은 공격자에게 시스템에 열려있는 포트를 알려주고 공격 계획을 수립하는 데 도움이됩니다. 예를 들어 SSH (Secure Shell) 서버가 포트 22에서 수신 대기하는 것으로 감지되면 공격자는 연결을 시도하여 취약한 암호를 확인할 수 있습니다. 다른 유형의 서버가 다른 포트에서 수신 대기하는 경우 공격자는이를 찔러 악용 할 수있는 버그가 있는지 확인할 수 있습니다. 이전 버전의 소프트웨어가 실행 중이고 알려진 보안 허점이있을 수 있습니다.
이러한 유형의 스캔은 기본이 아닌 포트에서 실행중인 서비스를 감지하는데도 도움이 될 수 있습니다. 따라서 포트 22 대신 포트 65001에서 SSH 서버를 실행하는 경우 포트 스캔을 통해이를 밝혀 내고 공격자는 해당 포트에서 SSH 서버에 연결을 시도 할 수 있습니다. 시스템을 보호하기 위해 기본 포트가 아닌 포트에 서버를 숨길 수는 없지만 서버를 찾기가 더 어렵습니다.
포트 검색은 공격자 만 사용하는 것이 아닙니다. 포트 스캔은 방어 침투 테스트에 유용합니다. 조직은 자체 시스템을 스캔하여 네트워크에 노출 된 서비스를 확인하고 안전하게 구성되었는지 확인할 수 있습니다.
포트 스캔은 얼마나 위험한가요?
포트 스캔은 공격자가 컴퓨터 시스템을 공격하고 침입 할 약점을 찾는 데 도움이 될 수 있습니다. 그래도 첫 번째 단계에 불과합니다. 열린 포트를 찾았다 고해서 공격 할 수 있다는 의미는 아닙니다. 그러나 수신 서비스를 실행하는 열린 포트를 찾으면 취약점을 검색 할 수 있습니다. 그것이 진짜 위험입니다.
홈 네트워크에서는 거의 확실하게 사용자와 인터넷 사이에 라우터가 있습니다. 인터넷의 누군가는 라우터를 포트 스캔 만 할 수 있으며 라우터 자체에서 잠재적 인 서비스 외에는 아무것도 찾지 못할 것입니다. 라우터는 방화벽 역할을합니다. 라우터에서 전달 된 개별 포트 이러한 특정 포트가 인터넷에 노출되는 경우 장치에 연결됩니다.
컴퓨터 서버 및 회사 네트워크의 경우 포트 스캔을 감지하고 스캔하는 주소에서 트래픽을 차단하도록 방화벽을 구성 할 수 있습니다. 인터넷에 노출 된 모든 서비스가 안전하게 구성되고 알려진 보안 허점이없는 경우 포트 검색이 너무 무섭지 않아야합니다.
포트 스캔 유형
"TCP 전체 연결"포트 스캔에서 스캐너는 SYN (연결 요청) 메시지를 포트로 보냅니다. 포트가 열려 있으면 원격 시스템이 SYN-ACK (승인) 메시지로 응답합니다. 스캐너는 자체 ACK (승인) 메시지로 응답합니다. 이것은 가득 차있다 TCP 연결 핸드 셰이크 , 스캐너는이 프로세스가 발생하면 시스템이 포트에서 연결을 수락하고 있음을 알고 있습니다.
포트가 닫혀 있으면 원격 시스템이 RST (재설정) 메시지로 응답합니다. 원격 시스템이 네트워크에 없으면 응답이 없습니다.
일부 스캐너는 "TCP 반 개방"스캔을 수행합니다. 전체 SYN, SYN-ACK 및 ACK주기를 거치지 않고 SYN을 보내고 응답으로 SYN-ACK 또는 RST 메시지를 기다립니다. 연결을 완료하기 위해 최종 ACK를 보낼 필요가 없습니다. SYN-ACK는 스캐너가 알아야 할 모든 것을 알려주기 때문입니다. 더 적은 패킷을 보내야하므로 더 빠릅니다.
다른 유형의 스캔에는 낯선 유형의 잘못된 패킷 유형을 보내고 원격 시스템이 연결을 닫는 RST 패킷을 반환하는지 확인하는 것이 포함됩니다. 그렇다면 스캐너는 해당 위치에 원격 시스템이 있고 그 위치에있는 특정 포트가 닫혀 있음을 인식합니다. 패킷이 수신되지 않으면 스캐너는 포트가 열려 있어야 함을 인식합니다.
소프트웨어가 각 포트에 대한 정보를 하나씩 요청하는 간단한 포트 스캔은 쉽게 찾을 수 있습니다. 네트워크 방화벽은이 동작을 감지하고 중지하도록 쉽게 구성 할 수 있습니다.
이것이 일부 포트 검색 기술이 다르게 작동하는 이유입니다. 예를 들어 포트 스캔은 더 작은 범위의 포트를 스캔하거나 훨씬 더 긴 기간에 걸쳐 전체 포트 범위를 스캔하여 감지하기 더 어려울 수 있습니다.
포트 스캔은 컴퓨터 시스템 침투 (및 보안)와 관련하여 기본적인 보안 도구입니다. 그러나 이는 공격자가 공격에 취약 할 수있는 포트를 찾을 수있는 도구 일뿐입니다. 공격자에게 시스템에 대한 액세스 권한을 부여하지 않으며 안전하게 구성된 시스템은 확실히 해를 끼치 지 않고 전체 포트 검색을 견딜 수 있습니다.
이미지 크레딧 : xfilephotos /Shutterstock.com, Casezy 아이디어 /Shutterstock.com.