본문 바로가기
프로그래밍/Network

nmap을 활용한 포트 스캐닝 (Port Scanning) 기술 탐구

by 꾸션 2023. 4. 24.

네트워크 보안에 있어 중요한 한 가지는 열려있는 포트를 알아내고, 해당 포트에 연결된 서비스를 파악하는 것입니다. 이를 위해 포트 스캐닝 (Port Scanning) 도구를 사용할 수 있으며, nmap(Network Mapper)은 이러한 도구 중 강력하고 널리 사용되는 것 중 하나입니다. 이번 블로그 글에서는 nmap의 포트 스캐닝 기능에 대해 자세히 알아보겠습니다.

 

 

포트 스캐닝이란?

포트 스캐닝은 네트워크 상의 특정 호스트에 대해 열려있는 네트워크 포트를 탐색하고, 해당 포트를 통해 실행되고 있는 서비스를 확인하는 과정입니다. 이를 통해 네트워크 관리자는 보안 취약점을 찾아내고, 시스템의 안전성을 높일 수 있습니다.

 

nmap을 이용한 포트 스캐닝 방법

nmap은 다양한 방식으로 포트 스캐닝을 수행할 수 있습니다. 다음은 일반적인 nmap 포트 스캐닝 방법들입니다.

 

  • a. TCP SYN 스캔: 가장 널리 사용되는 스캔 방법으로, 대상 호스트의 특정 포트로 TCP SYN 패킷을 보내고, SYN/ACK 응답을 받아 해당 포트가 열려있는지 확인합니다.
  • b. TCP Connect 스캔: 완전한 TCP 연결을 시도하여 포트가 열려있는지 확인하는 방법입니다. 이 방법은 목적지 시스템에 로그를 남길 수 있습니다.
  • c. UDP 스캔: 대상 호스트의 특정 포트로 UDP 패킷을 보내고, ICMP 포트 불가 메시지를 받아 해당 포트가 열려있는지 확인합니다.
  • d. FIN 스캔, Xmas 스캔, Null 스캔: 비정상적인 TCP 플래그를 사용하여 스캔하는 방법으로, 일부 시스템에서는 로그를 남기지 않을 수 있습니다.

 

nmap 포트 스캐닝 명령어 예시

nmap에서 포트 스캐닝을 수행하는 명령어는 다음과 같습니다.

 

a. 기본 TCP SYN 스캔

nmap target_ip

이 명령어는 대상 IP 주소(target_ip)에 대한 기본 TCP SYN 스캔을 수행합니다.

 

b. 포트 범위 지정 스캔

nmap -p 1-100 target_ip

이 명령어는 대상 IP 주소(target_ip)에 대해 포트 1부터 100까지의 범위로 스캔을 수행합니다.

 

c. TCP Connect 스캔

nmap -sT target_ip

이 명령어는 대상 IP 주소(target_ip)에 대해 TCP Connect 스캔을 수행합니다.

 

d. UDP 스캔

nmap -sU target_ip

이 명령어는 대상 IP 주소(target_ip)에 대해 UDP 스캔을 수행합니다.

 

e. FIN 스캔, Xmas 스캔, Null 스캔

nmap -sF target_ip
nmap -sX target_ip
nmap -sN target_ip

이 명령어들은 각각 대상 IP 주소(target_ip)에 대해 FIN 스캔, Xmas 스캔, Null 스캔을 수행합니다.

 

 

nmap의 포트 스캐닝 기능은 네트워크 상의 열려있는 포트를 찾아내는 데 매우 유용한 도구입니다. 다양한 스캔 방법을 통해 보안 취약점을 찾아내고, 시스템의 안전성을 높일 수 있습니다. 이 글을 통해 nmap의 포트 스캐닝 기능에 대한 기본 개념과 사용 방법을 알아보았습니다. 네트워크 보안 관리에 nmap의 포트 스캐닝 기능을 활용하여 더 안전한 환경을 만들어 보세요.

반응형

댓글