차례:
- 핑 스윕 (Ping sweeping)
- 대부분의 포트 스캐너는 세 단계로 작동합니다.
- 사용 가능한 호스트와 열려있는 포트에 대한 일반적인 정보를 얻은 후, 포트가 실제로 열려 있는지 확인하고 오 탐지 (false positive)를 반환하지 않는지 검사 할 수 있습니다. Nmap을 사용하면 다음과 같은 추가 검사를 실행할 수 있습니다.
- NetScanTools Pro는 고유 한 IP 주소 수, NetBIOS 이름 및 MAC 주소와 같은 일반 네트워크 정보를 수집하기위한 올인원 상용 도구입니다. 또한 다양한 호스트의 운영 체제에 지문을 채울 수있는 깔끔한 기능을 제공합니다.
- 내부 호스트에 액세스해야하는 트래픽 (가능한 한 호스트 보호 대상에서 멀리하는 트래픽) 만 활성화하고 다른 모든 것은 거부합니다. 이것은 HTTP 용 TCP 80 및 ping 요청 용 ICMP와 같은 표준 포트를위한 것입니다.
비디오: 홈캠 IP 카메라 CCTV 해킹 방법 분석 : 보안쟁이가 알려주는 대처 방법 2024
포트 스캐너는 네트워크를 스캔하여 생존 및 업무 상황을 파악하여 네트워크상의 무엇이 무엇인지 보여줌으로써 해킹을 방지합니다. 포트 스캐너는 네트워크 배치 방법에 대한 기본보기를 제공합니다. 또한 심각한 보안 취약성을 유발할 수있는 권한이없는 호스트 나 응용 프로그램 및 네트워크 호스트 구성 오류를 식별하는 데 도움이 될 수 있습니다.
전체 네트워크 보안을 평가하는 요령은 포트 스캔에서 얻은 결과를 해석하는 것입니다. 열린 포트에서 가양 성을 얻을 수 있으며 더 깊이 파고 들어야 할 수도 있습니다. 예를 들어, UDP (User Datagram Protocol) 검사는 TCP (Transmission Control Protocol) 검사보다 안정성이 낮으며 많은 응용 프로그램이 임의의 들어오는 UDP 요청에 응답하는 방법을 모르기 때문에 오탐 (false positive)을 종종 생성합니다.
QualysGuard와 같은 기능이 풍부한 스캐너는 포트를 식별하고 실행 단계를 한 번에 볼 수 있습니다.
기억해야 할 중요한 교리는 중요한 호스트 이상을 스캔해야한다는 것입니다. 또한 다른 유틸리티를 사용하여 동일한 테스트를 수행하여 다른 결과를 얻는 지 확인하십시오. 다른 도구를 사용하여 테스트를 실행 한 후 결과가 일치하지 않으면 문제를 더 자세히 조사 할 수 있습니다.
가능한 경우 스캐너에서 찾은 각 네트워크 호스트의 65, 534 TCP 포트를 모두 스캔해야합니다. 의심스러운 포트를 발견하면 응용 프로그램이 알려져 있고 허가 된 문서를 찾으십시오. 65, 534 UDP 포트를 모두 스캔하는 것은 좋지 않습니다.
핑 스윕 (Ping sweeping)
모든 네트워크 서브넷과 호스트의 핑 스윕 (ping sweep)은 어떤 호스트가 살아 있고 네트워크에서 시작되는지 확인하는 좋은 방법입니다. ping 스윕 은 ICMP (Internet Control Message Protocol) 패킷을 사용하여 일련의 주소를 핑 (ping)하는 경우입니다.
수십 개의 Nmap 커맨드 라인 옵션이 존재합니다. 기본 스캔 만하고 싶을 때는 압도적입니다. 그럼에도 불구하고 명령 줄에 nmap을 입력하여 사용 가능한 모든 옵션을 볼 수 있습니다.
다음 명령 줄 옵션을 Nmap 핑 스윕에 사용할 수 있습니다.
-
-sP는 Nmap에게 핑 스캔을 수행하도록 지시합니다.
-
-n은 Nmap에게 이름 확인을하지 말 것을 지시합니다.
-
-T 4는 Nmap에게 공격적인 (빠른) 스캔을 수행하도록 지시합니다. 192. 168. 1. 1-254는 Nmap에게 전체 192.168 x 1. 서브넷을 스캔하도록 지시합니다.
-
포트 스캐닝 도구 사용
대부분의 포트 스캐너는 세 단계로 작동합니다.
포트 스캐너는 스캔하도록 설정 한 호스트 또는 호스트 범위로 TCP SYN 요청을 전송합니다.
-
일부 포트 스캐너는 ping 스윕을 수행하여 TCP 포트 검사를 시작하기 전에 사용할 수있는 호스트를 확인합니다.
포트 스캐너는 사용 가능한 호스트로부터의 응답을 기다립니다.
-
포트 스캐너는 사용 가능한 호스트를 최대 65 개, 534 개까지 검색 할 수있는 TCP 및 UDP 포트 (사용 가능한 포트가있는 포트)를 검색합니다.
-
네트워크를 통해 활성 및 도달 가능한 호스트
발견 된 호스트의 네트워크 주소
-
호스트가
-
서비스 또는 응용 프로그램
-
포트 검사는 네트워크의 활성 호스트에 대한 다음 정보를 제공합니다. > 실행 중일 수 있습니다. 실행 중일 수 있습니다. 네트워크의 일반적인 스윕을 수행 한 후 발견 한 특정 호스트를 더 자세히 파고들 수 있습니다.
Nmap
사용 가능한 호스트와 열려있는 포트에 대한 일반적인 정보를 얻은 후, 포트가 실제로 열려 있는지 확인하고 오 탐지 (false positive)를 반환하지 않는지 검사 할 수 있습니다. Nmap을 사용하면 다음과 같은 추가 검사를 실행할 수 있습니다.
Connect:
-
이 기본 TCP 검사는 호스트의 열려있는 TCP 포트를 찾습니다. 이 검사를 사용하여 실행중인 항목을 확인하고 IPS (침입 방지 시스템), 방화벽 또는 기타 로깅 장치가 연결을 기록하는지 여부를 결정할 수 있습니다. UDP 검색:
-
이 기본 UDP 검색은 호스트의 열려있는 UDP 포트를 찾습니다. 이 검사를 사용하여 실행중인 항목을 확인하고 IPS, 방화벽 또는 기타 로깅 장치가 연결을 기록하는지 여부를 확인할 수 있습니다. SYN 스텔스:
-
이 스캔은 호스트와의 TCP 연결을 반 개방하여 IPS 시스템을 회피하고 로깅 할 수 있습니다. 이것은 IPS, 방화벽 및 기타 로깅 장치를 테스트하기위한 좋은 검사입니다. FIN 스텔스, Xmas 트리 및 Null:
-
이 스캔을 사용하면 이상한 모양의 패킷을 네트워크 호스트로 보내 어서 어떻게 반응하는지 볼 수 있습니다. 이러한 스캔은 각 패킷의 TCP 헤더에있는 플래그 주위에서 변경되므로 각 호스트가 취약한 TCP / IP 구현과 적용해야 할 패치를 지적하는 방법을 테스트 할 수 있습니다. 자체 DoS 공격을 생성하고 잠재적으로 애플리케이션 또는 전체 시스템을 손상시킬 수 있습니다. 유감스럽게도 TCP / IP 스택이 약한 호스트가있는 경우 스캔에서 DoS 공격이 생성되지 않도록하는 좋은 방법은 없습니다. 이 기회를 줄이려면 스캔을 실행할 때 Nmap 타이밍 옵션을 느리게하십시오.
명령 행 팬이라면, NMapWin 화면의 왼쪽 아래 구석에 표시되는 명령 행 매개 변수를 볼 수 있습니다. 이것은 당신이하고 싶은 것을 알고 명령 행 도움말만으로 충분하지 않을 때 도움이됩니다.
NetScanTools Pro
NetScanTools Pro는 고유 한 IP 주소 수, NetBIOS 이름 및 MAC 주소와 같은 일반 네트워크 정보를 수집하기위한 올인원 상용 도구입니다. 또한 다양한 호스트의 운영 체제에 지문을 채울 수있는 깔끔한 기능을 제공합니다.
ping 스윕 및 포트 스캐닝 대책
내부 호스트에 액세스해야하는 트래픽 (가능한 한 호스트 보호 대상에서 멀리하는 트래픽) 만 활성화하고 다른 모든 것은 거부합니다. 이것은 HTTP 용 TCP 80 및 ping 요청 용 ICMP와 같은 표준 포트를위한 것입니다.
시간 경과에 따른 악의적 인 행동을 찾기 위해 방화벽을 구성하고 1 분에 10 번의 포트 스캔 또는 100 회의 연속 핑 (ICMP) 요청과 같은 특정 임계 값에 도달하면 공격을 차단하는 규칙을 마련합니다.
대부분의 방화벽 및 IPS는 이러한 검색을 탐지하여 실시간으로 차단할 수 있습니다.