반응형
네트워크 스캐닝
- 네트워크 스캐닝(Network Scanning)은 네트워크 내에서 호스트(컴퓨터, 서버 등), 포트, 서비스, 보안 취약점 등을 식별하기 위해 수행하는 과정입니다.
- 이는 보안 점검을 위한 합법적인 네트워크 모니터링(Security Auditing)뿐만 아니라, 해커가 시스템을 공격하기 위한 정보 수집(Enumeration) 단계에서도 활용됩니다.
네트워크 스캐닝의 주요 목적
- 네트워크 자산(호스트, 장비) 식별 – IP 주소 및 장비 목록 파악
- 열려 있는 포트 및 실행 중인 서비스 확인 – TCP/UDP 포트 상태 분석
- 운영체제 및 서비스 버전 확인 – 시스템 정보 수집
- 보안 취약점 점검 – 방화벽 설정 오류, 불필요한 포트 노출 여부 확인
- 비인가된 장비 탐지 – 네트워크 내 허가되지 않은 시스템 감지
네트워크 스캐닝의 유형
네트워크 스캐닝은 일반적으로 IP 스캐닝, 포트 스캐닝, 취약점 스캐닝으로 나눌 수 있습니다.
1. IP 스캐닝 (IP Scanning)
- 특정 네트워크에서 활성화된 호스트(Active Hosts)**를 식별하는 과정
- Ping Sweep 기법을 사용하여 응답하는 IP를 확인
- 대표적인 도구: Nmap, Angry IP Scanner
2. 포트 스캐닝 (Port Scanning)
- 네트워크 장비의 열려 있는 포트(Open Ports)를 확인하는 과정
- 공격자는 포트 스캐닝을 통해 취약한 서비스(예: FTP, Telnet, SSH 등)를 탐색
- 대표적인 도구: Nmap, Netcat, Masscan
포트 스캐닝 기법
TCP Connect Scan | 3-way 핸드셰이크를 완료하여 포트 열림 여부 확인 |
SYN Scan (Stealth Scan) | 핸드셰이크를 완료하지 않고 반응만 확인 (비정상적인 접근 감지 어려움) |
UDP Scan | 비연결형(Stateless) 프로토콜의 포트 상태 확인 (예: DNS, SNMP) |
ACK Scan | 방화벽 규칙 우회 가능 여부 확인 |
3. 취약점 스캐닝 (Vulnerability Scanning)
- 네트워크에서 실행 중인 운영체제(OS) 및 서비스의 취약점을 식별하는 과정
- 대표적인 도구: Nessus, OpenVAS, Nikto
- 네트워크 스캐닝 도구
Nmap (Network Mapper) | 가장 널리 사용되는 네트워크 및 포트 스캐닝 도구 |
Masscan | 대규모 네트워크의 빠른 포트 스캐닝 가능 |
Angry IP Scanner | 간단한 GUI 기반 IP 스캐닝 도구 |
Netcat (nc) | 포트 열림 여부 확인 및 원격 접속 가능 |
Nessus | 보안 취약점 스캐닝 및 평가 도구 |
OpenVAS | 오픈소스 취약점 스캐너 |
Nikto | 웹 서버 보안 취약점 스캐너 |
- 네트워크 스캐닝 방어 방법
- 방화벽(Firewall) 설정 강화 – 불필요한 포트 차단 및 접근 제어
- IPS/IDS(침입 탐지 및 방지 시스템) 적용 – 비정상적인 스캐닝 시도 감지 및 차단
- 포트 및 서비스 최소화 – 반드시 필요한 서비스만 실행
- VPN 및 네트워크 분리(Segmentation) – 외부 공격자가 내부 네트워크를 쉽게 스캔하지 못하도록 구성
- 로그 모니터링 및 경고(Alert) 시스템 활용 – 비정상적인 트래픽 감지
반응형
'IT > 보안' 카테고리의 다른 글
사이버 물리 시스템(CPS, Cyber-Physical System) (0) | 2025.02.09 |
---|---|
정보보호 제품 신속 확인제도 (0) | 2025.02.09 |
파일 슬랙(File Slack) (0) | 2025.02.09 |
큐싱 (Qshing) (0) | 2025.02.08 |
개인정보 보호 강화기술(Privacy Enhancing Technology) (1) | 2025.02.07 |