HTG는 포트 스캐닝이 무엇인지 설명합니다.
포트 스캔은 문이 잠겨 있는지 확인하기 위해 많은 문 손잡이를 흔들기와 비슷합니다. 스캐너는 라우터 또는 방화벽의 어떤 포트가 열려 있는지를 확인하고이 정보를 사용하여 컴퓨터 시스템의 잠재적 인 약점을 찾을 수 있습니다.
항구 란 무엇입니까??
장치가 네트워크를 통해 다른 장치에 연결되면 0 또는 65535의 TCP 또는 UDP 포트 번호가 지정됩니다. 그러나 일부 포트는 더 자주 사용됩니다. TCP 포트 0에서 1023은 시스템 서비스를 제공하는 "잘 알려진 포트"입니다. 예를 들어 포트 20은 FTP 파일 전송이고 포트 22는 SSH (Secure Shell) 터미널 연결이며 포트 80은 표준 HTTP 웹 트래픽이며 포트 443은 HTTPS 암호화입니다. 따라서 보안 웹 사이트에 연결하면 웹 브라우저가 해당 서버의 포트 443에서 수신 대기중인 웹 서버와 통신 중입니다..
서비스가 항상 이러한 특정 포트에서 실행될 필요는 없습니다. 예를 들어, 원한다면 포트 32342에서 HTTPS 웹 서버를 실행하거나 포트 65001에서 보안 쉘 서버를 실행할 수 있습니다. 이것은 단지 표준 기본값입니다..
포트 스캔이란 무엇입니까??
포트 스캔은 IP 주소의 모든 포트를 확인하여 열려 있거나 닫혀 있는지 확인하는 프로세스입니다. 포트 스캐닝 소프트웨어는 포트 0, 포트 1, 포트 2 및 포트 65535까지 모든 포트를 검사합니다. 각 포트에 요청을 보내고 응답을 요청하기 만하면됩니다. 포트 스캔 소프트웨어는 가장 간단한 형태로 한 번에 하나씩 각 포트에 대해 묻습니다. 원격 시스템이 응답하여 포트가 열려 있거나 닫혀 있는지 여부를 알려줍니다. 포트 스캔을 실행하는 사람은 열려있는 포트를 알 수 있습니다.
방해가되는 모든 네트워크 방화벽은 트래픽을 차단하거나 드롭 할 수 있으므로 포트 스캔은 해당 원격 시스템에서 어느 포트에 도달 할 수 있는지 또는 네트워크에 노출 된 포트를 찾는 방법이기도합니다.
nmap 도구는 포트 스캐닝에 사용되는 일반적인 네트워크 유틸리티이지만 다른 많은 포트 스캐닝 도구가 있습니다.
포트 스캔을 실행하는 이유?
포트 스캔은 시스템의 취약점을 확인하는 데 유용합니다. 포트 스캔은 시스템에서 열려있는 포트를 공격자에게 알려주며 공격 계획을 수립하는 데 도움이됩니다. 예를 들어 SSH (Secure Shell) 서버가 포트 22에서 수신 대기중인 것으로 탐지 된 경우 공격자는 약한 암호를 확인하고 연결을 시도 할 수 있습니다. 다른 유형의 서버가 다른 포트에서 수신 대기중인 경우 공격자는이를 조사하여 악용 될 수있는 버그가 있는지 확인할 수 있습니다. 아마도 이전 버전의 소프트웨어가 실행 중이고 알려진 보안 구멍이 있습니다..
이러한 유형의 검사는 기본이 아닌 포트에서 실행중인 서비스를 검색하는데도 도움이됩니다. 따라서 포트 22 대신 포트 65001에서 SSH 서버를 실행하는 경우 포트 검사에서이를 나타낼 것이고 공격자는 해당 포트에서 SSH 서버에 연결을 시도 할 수 있습니다. 기본이 아닌 포트에서 서버를 숨겨서 시스템을 보호 할 수는 없지만 서버를 찾기가 더 어렵게 만듭니다..
포트 스캔은 공격자가 사용하는 것이 아닙니다. 포트 스캔은 방어 침투 테스트에 유용합니다. 조직은 자체 시스템을 검사하여 네트워크에 노출 된 서비스를 확인하고 안전하게 구성되었는지 확인할 수 있습니다..
포트 스캔은 얼마나 위험한가요??
포트 스캔은 공격자가 컴퓨터 시스템에 침입하여 침입 할 수있는 취약 지점을 찾는 데 도움을줍니다. 그래도 첫 번째 단계 일뿐입니다. 열린 포트를 발견했다고해서 공격 할 수있는 것은 아닙니다. 그러나 청취 서비스를 실행하는 열린 포트를 찾으면 취약점을 검색 할 수 있습니다. 그게 진짜 위험이야..
홈 네트워크에서는 거의 인터넷과 라우터 사이에 라우터가 있습니다. 인터넷에있는 누군가는 라우터를 포트 스캔 만 할 수 있으며 라우터 자체의 잠재적 인 서비스를 제외하고는 아무 것도 찾을 수 없습니다. 이 라우터는 라우터에서 장치로 개별 포트를 전달하지 않는 한 방화벽 역할을합니다.이 경우 특정 포트는 인터넷에 노출됩니다.
컴퓨터 서버 및 회사 네트워크의 경우 포트 스캔을 탐지하고 검색중인 주소에서 트래픽을 차단하도록 방화벽을 구성 할 수 있습니다. 인터넷에 노출 된 모든 서비스가 안전하게 구성되고 알려진 보안 구멍이없는 경우 포트 스캔이 너무 무서워서는 안됩니다..
포트 스캔 유형
"TCP 전체 연결"포트 스캔에서 스캐너는 SYN (연결 요청) 메시지를 포트로 전송합니다. 포트가 열려 있으면 원격 시스템이 SYN-ACK (확인 응답) 메시지로 응답합니다. 스캐너가 자체 ACK (승인) 메시지로 응답합니다. 이것은 완전한 TCP 연결 핸드 셰이크이며 스캐너는이 프로세스가 발생하면 시스템이 포트에서 연결을 수락한다는 것을 알고 있습니다.
포트가 닫히면 원격 시스템은 RST (재설정) 메시지로 응답합니다. 원격 시스템이 네트워크에없는 경우 응답이 없습니다..
일부 스캐너는 "TCP 반 개방"스캔을 수행합니다. 전체 SYN, SYN-ACK 및 ACK주기를 거치지 않고 SYN을 보내고 응답으로 SYN-ACK 또는 RST 메시지를 기다립니다. SYN-ACK는 스캐너가 알아야 할 모든 것을 알려주기 때문에 연결을 완료하기 위해 최종 ACK를 전송할 필요가 없습니다. 더 적은 패킷을 보내야하므로 더 빠릅니다..
다른 유형의 스캔에는 낯선 형식의 잘못된 형식의 패킷을 보내고 원격 시스템에서 연결을 닫는 RST 패킷을 반환하는지 확인하기 위해 대기합니다. 이 경우 스캐너는 해당 위치에 원격 시스템이 있고 특정 포트 하나가 닫혀 있음을 알고 있습니다. 패킷이 수신되지 않으면 스캐너는 포트가 열려 있어야 함을 알고 있습니다.
소프트웨어가 각 포트에 대한 정보를 하나씩 요청하는 간단한 포트 스캔은 쉽게 찾아 낼 수 있습니다. 이 동작을 감지하고 중지하도록 네트워크 방화벽을 쉽게 구성 할 수 있습니다..
이것이 포트 스캔 기술이 다른 방식으로 작동하는 이유입니다. 예를 들어, 포트 스캔은 더 작은 범위의 포트를 스캔 할 수 있거나 더 긴 기간 동안 전체 포트 범위를 스캔 할 수 있으므로 감지하기가 더 어려울 수 있습니다.
포트 스캔은 컴퓨터 시스템에 침입 (및 보안)하는 데있어 기본적이고 빵과 버터 보안 도구입니다. 그러나 이들은 공격자가 공격에 취약한 항구를 찾을 수있게 해주는 도구 일뿐입니다. 공격자가 시스템에 액세스하는 것을 허용하지 않으며, 안전하게 구성된 시스템은 손상없이 전체 포트 검사를 확실히 견딜 수 있습니다.
이미지 신용 : xfilephotos / Shutterstock.com, Casezy 아이디어 / Shutterstock.com.