>  기사  >  포트 스캐닝 도구

포트 스캐닝 도구

(*-*)浩
(*-*)浩원래의
2019-07-22 13:53:0623093검색

포트 스캐닝 도구는 컴퓨터 관리자가 보안 정책을 확인하기 위해 사용하며 공격자가 대상 호스트에서 작동 가능한 프로그램을 식별하는 데 사용됩니다. .

포트 스캐닝 도구

포트 스캐너는 서버나 호스트에서 열려 있는 포트를 감지하는 데 사용되는 도구를 말합니다.

은 컴퓨터 관리자가 보안 정책을 확인하고 공격자가 대상 호스트에서 운영 네트워크 서비스를 식별하는 데 자주 사용됩니다. (추천 학습: PHP 비디오 튜토리얼)

포트 스캐닝의 정의는 클라이언트가 특정 범위의 서버 포트에 해당 요청을 보내서 확인하는 것입니다. 포트로 사용할 수 있습니다. 이는 그 자체로는 악의적인 네트워크 활동은 아니지만 네트워크 공격자가 대상 호스트 서비스를 탐지하고 해당 서비스의 알려진 취약점을 악용하는 중요한 수단이기도 합니다. 포트 스캐닝의 주요 목적은 여전히 ​​원격 시스템에서 서비스의 가용성을 확인하는 것입니다.

특정 포트를 얻기 위해 여러 호스트를 스캔하는 것을 포트 스위핑(Portsweep)이라고 합니다. 예를 들어, SQL 서비스를 기반으로 하는 컴퓨터 웜은 포트 1433에서 TCP 연결을 설정하기 위해 다수의 호스트에서 동일한 포트를 스윕합니다.

Type

TCP 스캔

사용할 수 있는 가장 간단한 포트 스캐닝 도구 운영 체제에 기본으로 제공되는 네트워크 기능으로 SYN 검색의 대안으로 자주 사용됩니다. Nmap은 Unix와 유사한 connect() 명령을 사용하기 때문에 이 모드를 연결 스캔이라고 부릅니다. 포트가 열려 있으면 운영 체제는 TCP 3방향 핸드셰이크를 완료할 수 있으며, 포트 스캐닝 도구는 서비스 거부 공격을 방지하기 위해 새로 설정된 연결을 즉시 닫습니다. 이 스캔 모드의 장점은 사용자에게 특별한 권한이 필요하지 않다는 것입니다. 그러나 운영 체제의 기본 네트워크 기능을 사용하면 낮은 수준의 제어를 달성할 수 없으므로 이 스캐닝 방법은 널리 사용되지 않습니다. 그리고 TCP 스캐닝은 특히 포트 스위핑 수단으로 쉽게 탐지할 수 있습니다. 이러한 서비스는 보낸 사람의 IP 주소를 기록하고 침입 탐지 시스템은 경고를 트리거할 수 있습니다. [1]

SYN 스캔

SYN 스캔은 TCP 스캔의 또 다른 유형입니다. 포트 스캐닝 도구는 운영 체제의 기본 네트워크 기능을 사용하지 않고 자체적으로 IP 패킷을 생성 및 전송하고 응답을 모니터링합니다. 이 스캐닝 모드는 전체 TCP 연결을 설정하지 않기 때문에 "반개방 스캐닝"이라고 합니다. 포트 스캐닝 도구는 SYN 패킷을 생성하고 대상 포트가 열려 있으면 SYN-ACK 패킷을 반환합니다. 스캐닝 측에서는 RST 패킷으로 응답한 후 핸드셰이크가 완료되기 전에 연결을 닫습니다. 포트가 닫혀 있지만 필터링이 사용되지 않는 경우 대상 포트는 계속해서 RST 패킷을 반환해야 합니다.

이 조잡한 네트워크 악용 방법에는 여러 가지 장점이 있습니다. 이 방법을 사용하면 패킷 전송 시간과 응답 대기 시간을 검사 도구에 완전히 제어할 수 있으므로 응답을 더 자세히 분석할 수 있습니다. 대상 호스트를 검색하는 방법 중 덜 방해적인 방법에 대해서는 논쟁이 있지만 SYN 검색에는 전체 연결을 설정하지 않는다는 장점이 있습니다. 그러나 RST 패킷은 특히 프린터와 같은 단순한 네트워크 장치의 경우 네트워크 정체를 일으킬 수 있습니다.

UDP 스캔

UDP 스캔도 가능하지만 몇 가지 기술적인 문제가 있습니다. UDP는 연결 없는 프로토콜이므로 TCP SYN에 해당하는 패킷이 없습니다. 그러나 열려 있지 않은 포트로 UDP 패킷이 전송되면 대상 시스템은 ICMP 포트에 연결할 수 없다는 메시지로 응답합니다. 대부분의 UDP 포트 스캐너는 이 스캔 방법을 사용하고 누락된 응답을 사용하여 포트가 열려 있는지 추론합니다. 그러나 포트가 방화벽에 의해 차단된 경우 이 방법은 포트가 열려 있다고 잘못 보고합니다. 포트에 연결할 수 없다는 메시지가 차단되면 모든 포트가 열려 있는 것으로 나타납니다. 이 방법에는 ICMP 속도 제한도 적용됩니다.

또 다른 접근 방식은 애플리케이션 계층 응답을 생성하기 위해 애플리케이션별 UDP 패킷을 보내는 것입니다. 예를 들어, DNS 서버가 존재하는 경우 포트 53으로 DNS 쿼리를 보내면 응답이 발생합니다. 이 방법은 열린 포트를 식별하는 데 더 안정적입니다. 그러나 애플리케이션별 프로브 패킷을 사용할 수 있는 경우 포트 스캐닝으로 제한됩니다. 일부 도구(예: NMAP)에는 일반적으로 UDP 서비스에 대한 프로브가 20개 미만인 반면, 일부 상용 도구(예: NESUS)에는 최대 70개가 있습니다. 어떤 경우에는 서비스가 포트에서 수신 대기하지만 특정 프로브 패킷에 응답하지 않도록 구성될 수 있습니다.

PHP 관련 기술 기사를 더 보려면 PHP 그래픽 튜토리얼 컬럼을 방문하여 알아보세요!

위 내용은 포트 스캐닝 도구의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.