[Network] 포트 스캐닝(Port Scanning)

김리영·2025년 1월 29일

Network

목록 보기
10/13

📌 본 게시물은 자기 학습 목적으로 작성되어 일부 내용이 부정확하거나 최신 정보와는 다를 수 있습니다.
💬 잘못된 부분이나 보완할 점이 있다면 댓글로 공유하여 주시면 감사하겠습니다!

1️⃣ 포트 스캐닝(Port Scanning)

  • 네트워크 호스트의 열린 포트를 탐색하기 위한 방법으로 NMAP이라는 도구를 사용하여 스캐닝
  • 포트 스캐닝을 통해 서버에 열려 있는 포트를 확인하여 해당 포트의 취약점으로 공격 수행 가능

2️⃣ NMAP 포트 스캐닝

  • -s : 스캔을 하기 위해서 사용되는 옵션
  • -p : 특정 포트를 스캔
  • 방화벽이 Staeful 인지 Stateless 상태인지 확인 : -sA (Ack Scan)
  • 작은 노이즈로 포트 스캔 : nmap -sT -O -T0
  • 웹 서버의 유형과 버전 확인 : -sV
포트 스캔 유형명령어 옵션설명방화벽 탐지 가능성
TCP Connect Scan-sT완전한 TCP 3-way 핸드셰이크 수행높음 (탐지 쉬움)
TCP SYN Scan-sS반개방(half-open) 스캔
- SYN/ACK 패킷을 수신 받으면 열린 상태
- RST/ACK 패킷을 수신 받으면 닫힌 포트
낮음 (탐지 어려움)
TCP FIN Scan-sFFIN 패킷을 보내 응답 분석
- 패킷을 무시하면 열린 상태
- RST 패킷을 수신 받으면 닫힌 포트 (Windows에서는 무용)
낮음
TCP NULL Scan-sN플래그 없이 빈 TCP 패킷을 보내 응답 분석
- 패킷을 무시하면 열린 상태
- RST 패킷을 수신 받으면 닫힌 포트
낮음
TCP Xmas Scan-sXFIN, PSH, URG 플래그 설정, 방화벽 우회 가능
- 패킷을 무시하면 열린 상태
- RST 패킷을 수신 받으면 닫힌 포트
낮음
UDP Scan-sUUDP 포트 상태 분석중간
Idle Scan-sI좀비(Zombie) 호스트를 활용하여 스캔매우 낮음 (탐지 어려움)

📌 UDP Scan

  • UDP Scan (-sU)은 Nmap을 사용하여 UDP 기반의 열린 포트를 탐색하는 방법

  • DNS(53번), SNMP(161번), TFTP(69번), NTP(123번)와 같은 UDP 기반 서비스 탐색에 유용

    ✅ Open : 응답 ❌
    ✅ Closed : ICMP Unreachable


📌 TCP Open Scan (= TCP SYN/ACK Scan

  • TCP 3-way 핸드셰이크를 활용하여 포트 상태를 확인
  • 정확한 결과를 제공하지만 탐지가 용이하여 방화벽이나 IDS(침입 탐지 시스템)에 의해 쉽게 차단될 가능성이 있음

📌 Stealth Scan

  • 스캔하는 대상에 로그를 남기지 않는 스캐닝 방식
  • TCP Half Open Scan, FIN Scan, Xmas Scan, Null Scan이 존재

📌 TCP Half Open Scan

  • TCP Half-Open Scan(반개방 스캔)**은 TCP 3-way 핸드셰이크를 완전히 수행하지 않고 SYN 패킷을 전송하여 포트 상태를 분석하는 스캐닝 기법

  • Nmap에서 -sS 옵션으로 실행되는 TCP SYN Scan이 대표적인 Half-Open Scan

    ✅ Open : SYN+ACK 응답
    ✅ Closed : RST+ACK 응답


📌 FIN Scan

  • TCP FIN 패킷(연결 종료 요청)만 전송하여 포트 상태를 분석하는 스캐닝 기법

  • Nmap에서 -sF 옵션

  • Windows 시스템에서는 동작하지 않음

    ✅ Open : 응답 ❌
    ✅ Closed : RST 응답


📌 Xmas Scan

  • TCP 패킷에 FIN, PSH, URG 플래그를 동시에 설정하여 포트 상태 분석

  • 일부 방화벽 및 IDS를 우회하는 데 유용

  • Nmap에서 -sX 옵션

  • Windows 시스템에서는 동작하지 않음

    ✅ Open : 응답 ❌
    ✅ Closed : RST 응답


📌 NULL Scan

  • TCP 패킷의 플래그를 전혀 설정하지 않고(0값) 포트 상태를 분석

  • Nmap에서 -sN 옵션

  • Windows 시스템에서는 동작하지 않음

    ✅ Open : 응답 ❌
    ✅ Closed : RST 응답


📌 TCP Fragmentation Scan

  • 패킷을 여러 개로 나누어(fragmentation) 전송하여 방화벽 및 IDS 탐지를 피하는 스캔 기법
  • 20Byte 헤더를 2개로 분할
  • 첫 번째 패킷에는 IP 주소, 두 번째 패킷에는 포트 정보만 있게 구성

0개의 댓글