이 포스팅은 정보보안기사 네트워크 보안의 네트워크 기반 공격 기술의 이해 및 대응 토픽 중 한 가지인 스캐닝에 관한 정보를 다룬다. 포트 스캐닝(Port Scanning) 정의, 종류, 특징, 탐지, 예방 등의 내용을 포함한다. 미흡한 점이 있기에 다른 전문가의 정보도 함께 찾아보시기를 바랍니다. 또한 맞춤법 및 단어 선정, 문법적인 오류, 오탈자가 있거나 불편함이 있을 수 있습니다. 감사합니다.
포트 스캐닝 이란?
포트 스캐닝(Port Scanning)은 네트워크 연결된 컴퓨터의 특정 IP 주소에 대해 열려 있는 포트를 찾아내는 과정이다. 이 과정을 통해 어떤 서비스가 실행 중인지, 어떤 포트가 사용 중인지 확인할 수 있다. 보안 분야에서는 이 정보를 바탕으로 시스템의 취약점을 발견하거나 보안 상태를 점검할 수 있다. 반면, 해커는 포트 스캐닝을 이용해 공격 대상의 취약점을 찾아 공격을 시도할 수 있다.
포트 스캐닝 종류
TCP 스캔
TCP 스캔은 TCP 프로토콜을 사용하여 포트를 검사한다. 일반적으로 SYN 스캔이 많이 사용되며, 이 방법은 TCP Hand shake의 첫 번째 단계인 SYN 패킷을 보내고 응답을 확인하는 방식으로 작동한다. 응답에 따라 포트가 열려 있는지, 닫혀 있는지, 혹은 필터링되었는지를 판단할 수 있다.
UDP 스캔
UDP 스캔은 UDP 프로토콜을 사용하여 포트를 검사한다. UDP는 연결 지향적이지 않기 때문에, 응답이 없는 경우에도 포트가 열려 있을 가능성이 있다. 이에 따라 UDP 스캔은 TCP 스캔보다 더 어렵고 시간이 많이 소요될 수 있다.
스텔스 스캔
스텔스(Stealth) 스캔은 포트 스캐닝 기법 중 하나로, 시스템이나 네트워크의 보안 장치를 우회하거나 탐지를 피해가면서 포트의 상태를 조사하는 방법이다. 이 방식은 네트워크의 보안 시스템(예: 방화벽이나 침입 탐지 시스템)에 로그를 남기지 않거나 최소화하려는 목적으로 사용된다.
스텔스 스캔(예: FIN, XMAS, NULL 스캔)은 방화벽이나 IDS(침입 탐지 시스템)에 탐지되지 않기 위해 특수하게 조작된 패킷을 사용한다.
포트 스캐닝 특징
- 효율성: 포트 스캐닝은 네트워크에서 열려 있는 포트와 그에 연결된 서비스를 빠르게 식별할 수 있다.
- 유연성: 다양한 스캔 기법을 사용하여 네트워크 환경에 맞게 조정할 수 있다.
- 탐지 가능성: 일부 스캔 방법은 네트워크 보안 장비로 쉽게 탐지될 수 있다.
- 취약점 스캐닝 동작 원리
- 취약점 스캐닝은 시스템, 네트워크 또는 애플리케이션에서 알려진 보안 취약점을 식별하기 위해 수행된다. 일반적으로 다음과 같은 단계를 거친다.
- 자산 식별: 스캐너는 네트워크상의 장치와 시스템을 식별한다.
- 취약점 데이터베이스 참조: 식별된 자산을 기반으로, 스캐너는 최신 취약점 데이터베이스(예: CVE)를 참조하여 각각의 자산에서 어떤 취약점이 존재하는지 확인한다.
- 검사 수행: 실제로 시스템을 검사하여 취약점이 존재하는지 확인한다. 이 과정에서 스캐너는 다양한 테스트를 수행하여 취약점을 탐지한다.
포트 및 취약점 스캐닝 예방
- 최소한의 포트 개방: 필요하지 않은 포트는 닫아두어 공격 표면을 최소화한다. 필요한 포트만 열고, 그마저도 필요한 내부 네트워크에서만 접근할 수 있도록 제한한다.
- 패치 관리: 운영 체제와 응용 프로그램은 항상 최신 상태로 유지하여 알려진 취약점에 대한 패치를 적용한다.
- 보안 정책 및 규칙 설정: 방화벽과 침입 방지 시스템(IPS)을 활용하여 불필요한 트래픽이 내부 네트워크로 들어오지 못하도록 차단한다.
- 인증 및 암호화: 데이터와 자원에 대한 접근은 강력한 인증 메커니즘을 통해 제어하고, 중요 데이터 전송 시 암호화를 사용한다.
포트 및 취약점 스캐닝 탐지
- 로그 관리 및 모니터링: 시스템과 네트워크 장비의 로그를 수집하고 분석하여 의심스러운 활동을 탐지한다. 실시간 모니터링을 통해 비정상적인 접근 시도를 신속하게 감지할 수 있다.
- 침입 탐지 시스템(IDS): 네트워크 트래픽을 분석하여 악의적인 활동이나 정책 위반 사항을 탐지하는 시스템을 배치한다.
- 취약점 스캐닝 도구 사용: 정기적으로 내부 네트워크 및 시스템에 대한 취약점 스캔을 수행하여 취약점을 탐지하고 조치한다.
포트 및 취약점 스캐닝 대응
- 사고 대응 계획: 사고 발생 시 신속하게 대응할 수 있는 사고 대응 계획을 마련하고, 정기적인 훈련을 통해 준비한다.
- 취약점 수정: 탐지된 취약점은 신속하게 분석하고, 필요한 경우 패치를 적용하거나 설정을 변경하여 수정한다.
- 보안 강화 교육: 사용자 또는 관리자를 대상으로 보안 인식 교육을 시행하여, 보안 위협에 대한 인식을 높이고, 잘못된 보안 관행을 개선한다.
'자격증 > 정보보안기사, 산업기사' 카테고리의 다른 글
무결성(Integrity) 검사 도구의 종류(Tripwire, AIDE, Samhain, Fcheck 등) (0) | 2024.06.17 |
---|---|
IP주소 개념, IPv4, IPv6, MAC(IPv4/IPv6 전환기술, 연동) (0) | 2024.04.14 |
서브넷 마스크의 필요성(Subnet Mask, 서브넷팅, Collision Domain) (0) | 2024.04.14 |
접근제어, 접근통제 모델 (MAC, DAC, RBAC) (0) | 2023.06.08 |
사용자 인증 방법(Type 1~3, 지식, 소유, 존재), MFA, 생체인증 (0) | 2023.06.03 |