자격증/정보보안기사, 산업기사

포트 스캐닝(Port Scanning)

Standard Eom 2024. 6. 3. 05:10

이 포스팅은 정보보안기사 네트워크 보안의 네트워크 기반 공격 기술의 이해 및 대응 토픽 중 한 가지인 스캐닝에 관한 정보를 다룬다. 포트 스캐닝(Port Scanning) 정의, 종류, 특징, 탐지, 예방 등의 내용을 포함한다. 미흡한 점이 있기에 다른 전문가의 정보도 함께 찾아보시기를 바랍니다. 또한 맞춤법 및 단어 선정, 문법적인 오류, 오탈자가 있거나 불편함이 있을 수 있습니다. 감사합니다.


포트 스캐닝 이란?

포트 스캐닝(Port Scanning)은 네트워크 연결된 컴퓨터의 특정 IP 주소에 대해 열려 있는 포트를 찾아내는 과정이다. 이 과정을 통해 어떤 서비스가 실행 중인지, 어떤 포트가 사용 중인지 확인할 수 있다. 보안 분야에서는 이 정보를 바탕으로 시스템의 취약점을 발견하거나 보안 상태를 점검할 수 있다. 반면, 해커는 포트 스캐닝을 이용해 공격 대상의 취약점을 찾아 공격을 시도할 수 있다.


포트 스캐닝 종류

TCP 스캔

TCP 스캔은 TCP 프로토콜을 사용하여 포트를 검사한다. 일반적으로 SYN 스캔이 많이 사용되며, 이 방법은 TCP Hand shake의 첫 번째 단계인 SYN 패킷을 보내고 응답을 확인하는 방식으로 작동한다. 응답에 따라 포트가 열려 있는지, 닫혀 있는지, 혹은 필터링되었는지를 판단할 수 있다.

TCP 스캔
TCP Scan
TCP Half-Open 스캔
TCP Half-Open Scan

UDP 스캔

UDP 스캔은 UDP 프로토콜을 사용하여 포트를 검사한다. UDP는 연결 지향적이지 않기 때문에, 응답이 없는 경우에도 포트가 열려 있을 가능성이 있다. 이에 따라 UDP 스캔은 TCP 스캔보다 더 어렵고 시간이 많이 소요될 수 있다.

 

UDP 스캔
UDP Scan

 

 

스텔스 스캔

스텔스(Stealth) 스캔은 포트 스캐닝 기법 중 하나로, 시스템이나 네트워크의 보안 장치를 우회하거나 탐지를 피해가면서 포트의 상태를 조사하는 방법이다. 이 방식은 네트워크의 보안 시스템(예: 방화벽이나 침입 탐지 시스템)에 로그를 남기지 않거나 최소화하려는 목적으로 사용된다.

스텔스 스캔(: FIN, XMAS, NULL 스캔)은 방화벽이나 IDS(침입 탐지 시스템)에 탐지되지 않기 위해 특수하게 조작된 패킷을 사용한다.

 

스텔스 스캔 FIN
Stealth Scan FIN
스텔스 스캔 NULL
Stealth Scan NULL
스텔스 스캔 XMAS
Stealth Scan XMAS


포트 스캐닝 특징

  • 효율성: 포트 스캐닝은 네트워크에서 열려 있는 포트와 그에 연결된 서비스를 빠르게 식별할 수 있다.
  • 유연성: 다양한 스캔 기법을 사용하여 네트워크 환경에 맞게 조정할 수 있다.
  • 탐지 가능성: 일부 스캔 방법은 네트워크 보안 장비로 쉽게 탐지될 수 있다.
  • 취약점 스캐닝 동작 원리
  • 취약점 스캐닝은 시스템, 네트워크 또는 애플리케이션에서 알려진 보안 취약점을 식별하기 위해 수행된다. 일반적으로 다음과 같은 단계를 거친다.
  • 자산 식별: 스캐너는 네트워크상의 장치와 시스템을 식별한다.
  • 취약점 데이터베이스 참조: 식별된 자산을 기반으로, 스캐너는 최신 취약점 데이터베이스(예: CVE)를 참조하여 각각의 자산에서 어떤 취약점이 존재하는지 확인한다.
  • 검사 수행: 실제로 시스템을 검사하여 취약점이 존재하는지 확인한다. 이 과정에서 스캐너는 다양한 테스트를 수행하여 취약점을 탐지한다.

포트 및 취약점 스캐닝 예방

  • 최소한의 포트 개방: 필요하지 않은 포트는 닫아두어 공격 표면을 최소화한다. 필요한 포트만 열고, 그마저도 필요한 내부 네트워크에서만 접근할 수 있도록 제한한다.
  • 패치 관리: 운영 체제와 응용 프로그램은 항상 최신 상태로 유지하여 알려진 취약점에 대한 패치를 적용한다.
  • 보안 정책 및 규칙 설정: 방화벽과 침입 방지 시스템(IPS)을 활용하여 불필요한 트래픽이 내부 네트워크로 들어오지 못하도록 차단한다.
  • 인증 및 암호화: 데이터와 자원에 대한 접근은 강력한 인증 메커니즘을 통해 제어하고, 중요 데이터 전송 시 암호화를 사용한다.

포트 및 취약점 스캐닝 탐지

  • 로그 관리 및 모니터링: 시스템과 네트워크 장비의 로그를 수집하고 분석하여 의심스러운 활동을 탐지한다. 실시간 모니터링을 통해 비정상적인 접근 시도를 신속하게 감지할 수 있다.
  • 침입 탐지 시스템(IDS): 네트워크 트래픽을 분석하여 악의적인 활동이나 정책 위반 사항을 탐지하는 시스템을 배치한다.
  • 취약점 스캐닝 도구 사용: 정기적으로 내부 네트워크 및 시스템에 대한 취약점 스캔을 수행하여 취약점을 탐지하고 조치한다.

포트 및 취약점 스캐닝 대응

  • 사고 대응 계획: 사고 발생 시 신속하게 대응할 수 있는 사고 대응 계획을 마련하고, 정기적인 훈련을 통해 준비한다.
  • 취약점 수정: 탐지된 취약점은 신속하게 분석하고, 필요한 경우 패치를 적용하거나 설정을 변경하여 수정한다.
  • 보안 강화 교육: 사용자 또는 관리자를 대상으로 보안 인식 교육을 시행하여, 보안 위협에 대한 인식을 높이고, 잘못된 보안 관행을 개선한다.