5분 안에 포트 및 서비스 감사: 실용 가이드

최종 업데이트: 2025년 11월 11일

  • Nmap은 노출을 측정하기 위해 포트, 서비스, 운영 체제를 식별합니다.
  • 개방/폐쇄/필터링 상태는 방화벽 및 강화 결정에 영향을 미칩니다.
  • NSE와 Zenmap은 가시성을 확대합니다. 윤리적 기준과 통제를 바탕으로 두 회사를 활용하세요.

노출된 포트 및 서비스를 감사하는 방법

네트워크의 공격 표면에 대해 우려되는 경우, 포트와 서비스 감사를 가장 먼저 수행해야 할 보안 검사로 삼으세요. 잘 선택된 몇 가지 주문만 있으면 몇 분 안에 무엇을 노출시키고 있는지 알아낼 수 있습니다.어떤 위험을 감수하고 있으며, 어디에서 문제가 발생할 수 있을까요? 전문가가 될 필요는 없습니다. 명확한 지침과 무료 도구가 있으면 이 점검은 식은 죽 먹기입니다.

하지만 두 가지 점을 명심하는 것이 중요합니다. 본인이 관리하거나 접근 권한이 있는 시스템만 스캔합니다.탐지와 익스플로잇은 다르다는 점을 기억하세요. 이 가이드에서는 다른 사람의 시스템을 침해하는 방법이 아니라, 무엇이 열려 있는지 확인하고, 서비스를 인식하고, 보안을 강화하는 방법을 배우게 됩니다. 이 내용을 명확히 이해하셨으니, 노출된 포트와 서비스를 감사하는 방법에 대한 이 가이드를 통해 본론으로 들어가 보겠습니다.

포트 스캐닝이란 무엇을 의미합니까(그리고 왜 그렇게 합니까?)

포트는 IP 주소의 논리적 진입/출구 지점입니다. 주소당 65.535개의 TCP/UDP 포트 각 서비스는 개방형, 폐쇄형 또는 방화벽으로 필터링될 수 있습니다. 체계적인 검사를 수행하는 공격자는 몇 초 만에 어떤 서비스를 어떤 버전으로 게시하고 있는지 파악할 수 있습니다.

그 매핑은 여러분이 상상하는 것 이상을 보여줄 수 있습니다. 서비스 메타데이터, 알려진 버그가 있는 버전 또는 운영 체제 단서누군가가 잊어버렸거나 잘못 구성된 서비스를 통해 액세스 권한을 얻으면 공격을 확대하고 비밀번호, 파일 및 장치를 손상시킬 수 있습니다.

노출을 최소화하기 위한 황금률은 간단합니다. 필요 이상으로 포트를 열지 말고, 필요한 포트를 주기적으로 확인하세요.몇 가지 습관(검사, 방화벽, 업데이트)을 실천하면 위험을 크게 줄일 수 있습니다.

Nmap/Zenmap, TCPing 또는 보다 강력한 네트워크 분석 솔루션과 같은 도구가 이 작업에 도움이 됩니다. Nmap은 사실상의 표준입니다 Zenmap은 정밀성, 다양한 기술, 스크립팅 엔진으로 유명하며, 콘솔을 피하고 싶어하는 사람들을 위해 그래픽 인터페이스를 제공합니다.

빠른 네트워크 포트 스캐닝

Nmap 작동 원리(꼭 알아야 할 필수 사항)

Nmap은 로컬 네트워크와 인터넷에서 장치와 서비스를 검색하고 포트, 서비스 버전을 식별하고 운영 체제를 추정할 수도 있습니다.이 솔루션은 크로스 플랫폼(Linux, Windows, macOS)이며 IPv4와 IPv6를 지원하여 소수의 대상과 광범위한 범위 모두에 효과적입니다.

포트에는 이해하는 것이 중요한 상태가 표시됩니다. 열림(서비스가 수신 중), 닫힘(접근 가능하지만 서비스 없음), 그리고 필터링됨(방화벽으로 인해 알 수 없음)기술에 따라 다음과 같이 결합되어 나타날 수 있습니다. 열림|필터링됨 o 닫힘|필터링됨.

기술 측면에서는 TCP SYN(빠르고 신중한) 스캔, TCP 연결(전체 연결), UDP 및 다음과 같은 덜 일반적인 모드를 지원합니다. FIN, NULL, Xmas, ACK 또는 SCTP또한 TCP/UDP/ICMP ping을 사용하여 호스트 검색을 수행하고 네트워크 경로를 추적합니다.

Nmap은 인벤토리 외에도 다음을 통합합니다. NSE(Nmap 스크립팅 엔진) 테스트 자동화: 기본 열거부터 구성 확인, 그리고 매우 신중하게 취약성 스캐닝까지. 항상 윤리적으로 사용하세요.

몇 분 안에 설치 및 설정 완료

Linux에서는 Nmap이 기본 저장소에 있으므로 필요한 것은 다음과 같습니다. sudo apt install nmap (Debian/Ubuntu) 또는 해당 배포판의 명령어입니다. 패키지 관리자를 열면 설정이 완료됩니다.확실한 일이에요.

독점 콘텐츠 - 여기를 클릭하세요  스푸핑 공격을 탐지하고 방지하는 방법

Windows와 macOS의 경우 공식 웹사이트에서 다운로드하여 마법사를 완료하세요. 설치는 간단합니다 원하시면 사전 정의된 스캐닝 프로필을 사용하여 그래픽 환경을 제공하는 Zenmap을 추가할 수 있습니다.

빠르고 효과적인 스캔: 실제로 필요한 명령

호스트를 빠르게 살펴보려면: nmap 이 프로필은 가장 일반적인 포트를 확인하고 어떤 포트가 열려 있는지 보여줍니다. 첫 번째 사진으로 이상적입니다 더 깊이 들어가기 전에.

포트를 제한하려면: nmap -p 20-200 192.168.1.2특정 항목을 나열할 수 있습니다(-p 22,80,443) o 심지어 모든 사람 (-p 1-65535), 시간이 더 오래 걸릴 것이라는 걸 알면서요.

서비스 및 버전에 대해 알아보려면 다음을 추가하세요. -sV, y para 운영 체제를 감지하다, -O (특권이 있으면 더 좋음): nmap -sV -O 192.168.1.2"풀 스로틀"을 원하시면 프로필 -A combina -sV, -O기본 스크립트 및 --traceroute.

방화벽이 있나요? 필터링을 분류하는 데 도움이 되는 다음과 같은 방법을 시도해 보세요. -sA (ACK) 또는 검색 기술을 사용하여 -PS/-PA/-PU/-PE. 매우 큰 네트워크의 경우속도를 조절하세요 -T0..-T5 그리고 포트를 제한합니다 --top-ports.

호스트 발견 및 타겟 선택

서브넷에서 어떤 일이 일어나고 있는지 알아보려면 ping-scan을 사용하면 됩니다. nmap -sn 192.168.1.0/24. 활성 장비 목록을 받게 됩니다. 그리고 관심 있는 것에만 집중해서 촬영할 수 있습니다.

대규모 목록을 관리하는 경우 다음을 사용하세요. -iL 파일에서 대상을 읽고 --exclude o --excludefile 만져서는 안 될 것을 피하기 위해서. 호스트를 무작위로 지정 ~와 함께 --randomize-hosts 특정 진단에 유용할 수 있습니다.

전문가처럼 결과 해석하기

그 항구는 open 청취 서비스와 잠재적인 표면을 나타냅니다. Closed 호스트가 응답하고 있지만 서비스가 없다는 것을 보여줍니다. 이는 OS 감지와 방화벽으로 필터링할지 여부를 결정하는 데 유용합니다. Filtered 이는 중간 제어가 차단되거나 응답하지 않음을 나타내므로 Nmap은 상태를 보장할 수 없습니다.

다음 사항을 기억하세요 OS 감지는 완벽하지 않습니다지연 시간, 지문, 그리고 중간 장치에 따라 달라집니다. 절대적인 기준이 아닌 지침으로 활용하세요.

NSE: 유용한 스크립트와 책임감 있는 사용

NSE는 스크립트를 범주별로 그룹화합니다. default (기초적인), auth (입증), discovery (인식), safe (비침입적), 를 간섭 (잠재적으로 시끄러울 수 있음), 약한 (취약성 검사), 맬웨어/백도어 (헌신의 표시) 및 기타. 다음을 사용하여 호출할 수 있습니다. --script 그리고 논쟁을 전달하다 --script-args.

모든 것을 공개하고 싶은 유혹이 있지만, 불필요한 소음은 피하세요. 기본 스크립트와 안전 범주에 있는 스크립트 이러한 취약점은 가시성은 높지만 영향은 낮습니다. 취약성 중심 평가는 중요하지만, 결과를 검증하고 오탐(false positive)을 방지하기 위해 신중하게 행동해야 합니다.

자격 증명을 무차별 대입 공격으로 공격하거나 공격적인 조건을 테스트하는 스크립트가 있습니다. 명시적인 승인 없이는 방해 행위를 하지 마십시오.이 기능은 실험실 환경이나 허가를 받은 통제된 운동에만 적용됩니다.

주요 스캐닝 유형

-sS (SYN): 빠르고 "반쯤 열려" 있으며, 핸드셰이크를 완료하지 않아 포트 계산에 매우 유용합니다. 이상적인 균형 속도와 세부 사항 사이.

-sT (TCP 연결)시스템 스택을 사용하여 연결을 완료합니다. 더 눈에 띄지만 특권 필요 없음 높은.

-sU(UDP)DNS, SNMP, DHCP와 같은 서비스에 필수적입니다. UDP의 특성상 속도가 느리므로 포트 정의 o usa --top-ports para acelerar.

독점 콘텐츠 - 여기를 클릭하세요  PC의 보안 취약점을 해결하기 위해 PC를 업데이트하세요.

덜 일반적인 다른 것들(FIN/NULL/Xmas/ACK, SCTP, IP 프로토콜)은 이미 필터링을 분류하는 데 도움이 됩니다. 방화벽이 어떻게 검사하는지 이해하세요주요 방법으로 상태를 명확히 설명할 수 없을 때 이를 지원 방법으로 사용합니다.

성과, 세부 사항 및 결과 출력

시간 프로필 -T0..-T5 그들은 리듬(편집증적, 은밀함, 보통, 공격적, 광기)을 조절합니다. T3로 시작하세요 지연 시간과 대상 크기에 따라 조정됩니다.

장황함의 수준 -v 그리고 디버깅 -d 스캔하는 동안 무슨 일이 일어나는지 보는 데 도움이 됩니다. 미세한 흔적을 위해, --packet-trace 발송되고 돌아오는 패키지를 보여줍니다.

결과를 저장하려면: -oN (읽을 수 있음), -oX (XML), -oG (grep 가능) 또는 -oA (한꺼번에) 항상 내보내기 시간 경과에 따른 스캔 결과를 비교하려는 경우.

방화벽/IDS 우회는 어떻습니까?

Nmap은 다음과 같은 옵션을 제공합니다. -f (분열), 미끼(-D), 소스 IP 주소를 위조합니다(-S), --g (원산지) 또는 --spoof-mac. 이는 법적, 운영적 영향을 미치는 고급 기술입니다.내부 방어 감사는 거의 필요하지 않습니다. 가시성과 시정 조치에 집중하세요.

Zenmap: 그래픽 인터페이스를 갖춘 Nmap

Zenmap은 "빠른 검사", "강렬함", "TCP/UDP"와 같은 프로필을 제공하고 탭을 제공합니다. Nmap 출력, 포트/서비스, 토폴로지, 세부 정보 및 저장된 스캔이 기능은 조사 결과를 문서화하는 데 적합하며, 클릭 한 번으로 토폴로지를 보고 싶어 하는 사람에게도 적합합니다.

추가되는 다른 도구

로컬 시스템에서는 ss y 넷스탯 수신 소켓과 포트를 보여줍니다. 예를 들어, ss -tulnp PID가 포함된 TCP/UDP 수신 목록을 제공하며, 포트나 프로토콜별로 필터링할 수 있습니다. lsof -i 또한 프로세스에 연결을 연결하는 데에도 유용합니다.

원격 포트에 대한 연결을 확인하려면 telnet host puerto 또는 대체 클라이언트가 (신중하게) 서비스를 제공할 수 있습니다. Telnet은 암호화하지 않습니다Wireshark는 트래픽을 확인하고 무언가가 응답하지 않는 이유나 방화벽이 트래픽을 필터링하는 방식을 이해하는 데 도움이 됩니다.

대안들 중에서, Masscan 빠른 속도(단시간에 대량 스캔)가 특징입니다. 핑/핑박스 빠른 재고 관리 및 홈 컨트롤을 위해 Angry IP Scanner 그 단순함 때문에, WinMTR 경로와 지연 시간을 진단합니다. 스카피 패키지를 조작하고 실험하는 데 효과적입니다.

더 간단한 것을 선호한다면 TCPing을 사용하면 포트에 ping을 보내는 것처럼 TCP 가용성을 확인할 수 있습니다. 일회성 체크인에 매우 편리합니다.하지만 전체 검사를 대체할 수는 없습니다.

WiFi 네트워크 감사

우리는 보통 유선을 떠올리지만, Nmap은 무선에서도 마찬가지로 유용합니다. 라우터에 연결된 장치 식별모바일, IoT, AP 포트를 확인하고 취약한 구성(예: 불필요한 서비스 노출)을 감지하는 데 도움이 됩니다.

다음을 명심하세요 DHCP 동적 범위 네트워크 암호화 유형. Wireshark 캡처 ​​또는 Aircrack-ng와 같은 보안 제품군을 통제된 실험실에서 활용하면 환경에 대한 완전한 정보를 얻을 수 있습니다.

좋은 경화 관행

1) 최소 요구 사항사용하지 않을 것은 열지 마세요. 더 이상 필요하지 않은 서비스는 끄고 포트를 닫으세요.

2) Cortafuegos장치의 역할에 따라 수신/발신 트래픽을 필터링합니다. 라우터에서는 명확한 규칙을 정의하고 불필요한 리디렉션을 방지합니다. 또한, 인터넷에서 닫아야 할 것이 실제로 닫혔는지 확인합니다.

3) 업데이트시스템 패치, 라우터 펌웨어, 그리고 공개된 서비스를 적용합니다. 많은 침해 사례가 알려진 CVE가 있는 이전 버전을 악용합니다.

4) Monitorización: 주기적 검사를 예약하고 결과를 저장합니다. -oA 비교를 위해. 이전에는 없었던 포트가 나타나면 변경 사항을 조사하세요.

독점 콘텐츠 - 여기를 클릭하세요  Mac용 Norton AntiVirus의 새로운 기능은 무엇인가요?

5) 정책 및 교육기업에서는 누가, 언제, 어떤 프로필로 스캔하는지 정의하세요. 직원들에게 NSE의 책임감 있는 사용 및 결과 관리에 대한 교육을 실시하고, 수정 절차를 문서화하세요.

Nmap의 장점과 한계

최고: 자유롭고 유연하며 매우 유능함포트, 버전, OS를 검색하고, 스크립트를 통합하고, 정확하게 내보낼 수 있습니다. 관리자, 감사 담당자, 대응팀에게 유용한 도구입니다.

단점: 그것은 될 수 있습니다 방화벽에 의해 차단되어 로그에 노이즈가 발생합니다. 너무 공격적으로 접근하면 OS/서비스 감지가 항상 완벽하지는 않습니다. 또한, 일부 장치(예: 산업 또는 의료 장비)는 그들은 침입적 스캔을 잘 견디지 못합니다..

5분만에 빠르게 체크하세요 (안전하고 효과적)

1) 활성 호스트를 검색합니다. nmap -sn 192.168.1.0/24. 관심 있는 것을 선택하세요 다음 단계를 위해.

2) 공통 포트 nmap -sS o --top-ports 1000 전형적인 것에 초점을 맞추다. 기본 지도가 이미 있습니다.

3) 추가 -sV 공개 버전을 알아보려면 -O 운영 체제 프로필이 필요한 경우. -oA로 내보내기 증거를 보존하기 위해.

4) 특이한 사항(예: 23/tcp telnet이 열려 있는 경우)을 확인하고 필요하지 않으면 서비스를 닫거나 필터링합니다. 패치 및 정책 적용 버전이 오래된 경우.

유용한 명령어와 옵션

Descubrimiento: -PS (SYN 핑), -PA (응답), -PU (UDP), -PE (ICMP 에코), --traceroute (노선). 범위 분류에 유용함 중간 막힘을 감지합니다.

포트 기술: -sS, -sT, -sU, -sA, -sN/-sF/-sX, -sO. 목적에 맞게 선택하세요 그리고 환경.

포트 선택: -p (범위/목록), --top-ports n, -F (가장 흔한 100가지의 간단한 목록), -r (잇달아 일어나는). 시간을 따로 내다.

서비스/SO: -sV, --version-all, --version-trace, -O, --max-os-tries, --fuzzy. 좋은 개요를 작성하는 데 유용합니다.

Salida: -oN, -oX, -oG, -oA, --resume. No te olvides de guardar 중단되더라도 다시 시작할 수 있어야 합니다.

시스템(Windows/Linux)에서 포트를 확인하세요

PC 포트

Windows에서는 PowerShell이나 CMD를 사용하여 netstat -ano PID가 포함된 연결 및 수신 포트 목록입니다. 프로세스별 필터링 그리고 누가 무엇을 여는지 찾아냅니다.

Linux/macOS에서는 ss -tulnp 그것은 동일한 것을 현대적인 방식으로 그룹화하고, lsof -i 이를 통해 프로세스와 소켓을 교차할 수 있습니다. 이는 결과를 상관시키는 데 필수적입니다. 실제 서비스로 스캐닝한 결과입니다.

방화벽: 필요 없는 것을 차단하세요

팀에서 서비스 및 프로필별로 진입/퇴장 규칙을 정의합니다(예: "신뢰할 수 있는 IP에 대한 SSH 액세스 제한”). 라우터에서포트 포워딩을 제어하고 기본적으로 패널이나 서비스 노출을 방지합니다. 인터넷에서 Nmap을 사용하여 닫혔다고 생각되는 것이 실제로 닫혔는지 확인하세요.

우수한 항구 감사의 핵심은 가시성, 판단력, 일관성을 결합하는 것입니다. 무엇이 열려 있는지 확인하고, 어떤 서비스가 제공되는지 파악하고, 열어둘지 결정하고, 최신 정보를 제공하세요.Nmap/Zenmap, 시스템 유틸리티, 그리고 효과적인 방화벽 관리 방법을 활용하면 단 몇 분 만에 노출을 줄이고 정기적인 검사를 통해 안전하게 관리할 수 있습니다. 지능적으로 검사하고, 변경 사항을 문서화하여 잊어버린 포트가 다음 번 골칫거리로 이어지는 것을 방지하세요.

심각한 바이러스 감염 후 Windows 복구를 위한 완벽한 가이드: PC 복구 단계
관련 기사:
심각한 바이러스 감염 후 Windows 복구를 위한 완벽한 가이드