NetTool1

Port Scanning Guide: Understanding Open Ports, Protocols & Network Security

· 12 min read

Port scanning is one of the most fundamental techniques in netw

포트 스캐닝은 네트워크 보안 및 시스템 관리에서 가장 기본적인 기술 중 하나입니다. 침투 테스트를 수행하는 보안 전문가, 인프라를 강화하는 시스템 관리자, 연결 문제를 해결하는 개발자 등 누구든지 안전하고 기능적인 네트워크를 유지하기 위해서는 포트 스캐닝을 이해하는 것이 필수적입니다.

이 종합 가이드는 기본 개념부터 고급 기술, 보안 영향 및 실용적인 응용까지 포트 스캐닝에 대해 알아야 할 모든 것을 안내합니다.

목차

포트 스캐닝이란?

포트 스캐닝은 서버나 호스트에서 열린 포트를 조사하여 실행 중인 서비스와 잠재적으로 취약한 부분을 식별하는 프로세스입니다. 건물의 여러 문을 두드려 어떤 문이 잠겨 있지 않고 그 뒤에 무엇이 있는지 확인하는 것과 같다고 생각하면 됩니다.

웹사이트에 접속하거나, 이메일을 보내거나, 네트워크를 통해 파일을 전송할 때 컴퓨터는 포트라고 하는 특정 번호가 매겨진 채널을 통해 통신합니다. 각 포트는 특정 프로토콜이나 서비스와 연결되어 있으며, 포트 스캐닝은 이러한 채널 중 어떤 것이 연결을 적극적으로 수신하고 있는지 식별하는 데 도움이 됩니다.

포트 스캐닝은 여러 가지 합법적인 목적으로 사용됩니다:

전문가 팁: 소유하지 않은 네트워크를 스캔하기 전에 항상 서면 허가를 받으세요. 무단 포트 스캐닝은 불법일 수 있으며 침입 탐지 시스템을 트리거할 수 있습니다.

네트워크 포트 작동 방식

포트 스캐닝을 이해하려면 먼저 네트워크 포트가 어떻게 작동하는지 파악해야 합니다. 포트는 0에서 65535까지의 번호로 식별되는 네트워크 통신을 위한 가상 엔드포인트입니다.

포트는 세 가지 범위로 나뉩니다:

서비스가 네트워크를 통해 통신하려면 특정 포트에서 "수신"합니다. 예를 들어, 웹 서버는 일반적으로 HTTP 트래픽의 경우 포트 80에서, HTTPS 트래픽의 경우 포트 443에서 수신합니다. 브라우저가 웹사이트에 연결하면 이러한 포트 중 하나로 요청을 보냅니다.

TCP vs UDP 포트

포트를 사용하는 두 가지 주요 전송 프로토콜이 있습니다:

TCP (전송 제어 프로토콜): 데이터 전송 전에 신뢰할 수 있는 연결을 설정하는 연결 지향 프로토콜입니다. TCP는 연결을 설정하기 위해 3방향 핸드셰이크(SYN, SYN-ACK, ACK)를 수행합니다. 대부분의 웹 트래픽, 이메일 및 파일 전송은 TCP를 사용합니다.

UDP (사용자 데이터그램 프로토콜): 연결을 설정하지 않고 데이터를 전송하는 비연결 프로토콜입니다. UDP는 TCP보다 빠르지만 신뢰성이 낮습니다. 스트리밍, 게임, DNS 쿼리 및 보장된 전달보다 속도가 중요한 기타 애플리케이션에 사용됩니다.

각 프로토콜에는 자체 65,536개의 포트 세트가 있으므로 포트 80 TCP는 포트 80 UDP와 다릅니다.

일반적인 포트 및 서비스

어떤 서비스가 일반적으로 어떤 포트에서 실행되는지 이해하는 것은 보안과 문제 해결 모두에 중요합니다. 다음은 가장 일반적으로 사용되는 포트에 대한 포괄적인 분석입니다:

포트 프로토콜 서비스 설명
20/21 TCP FTP 파일 전송 프로토콜 (데이터/제어)
22 TCP SSH 원격 액세스를 위한 보안 셸
23 TCP Telnet 암호화되지 않은 원격 액세스 (더 이상 사용되지 않음)
25 TCP SMTP 단순 메일 전송 프로토콜
53 TCP/UDP DNS 도메인 네임 시스템
80 TCP HTTP 하이퍼텍스트 전송 프로토콜
110 TCP POP3 포스트 오피스 프로토콜 v3
143 TCP IMAP 인터넷 메시지 액세스 프로토콜
443 TCP HTTPS HTTP 보안 (암호화됨)
3306 TCP MySQL MySQL 데이터베이스 서버
3389 TCP RDP 원격 데스크톱 프로토콜
5432 TCP PostgreSQL PostgreSQL 데이터베이스 서버

당사의 포트 스캐너 도구를 사용하여 모든 서버에서 열려 있는 포트를 빠르게 확인할 수 있으며, 즉각적인 결과와 서비스 식별을 제공합니다.

포트 스캐닝 기술 설명

다양한 포트 스캐닝 기술은 은밀함, 속도 및 정확도 수준이 다릅니다. 이러한 방법을 이해하면 특정 요구사항에 적합한 접근 방식을 선택하는 데 도움이 됩니다.

TCP 연결 스캔

가장 기본적이고 신뢰할 수 있는 스캐닝 방법입니다. 각 포트와 전체 TCP 3방향 핸드셰이크를 완료합니다. 연결이 성공하면 포트가 열려 있고, 거부되면 포트가 닫혀 있습니다.

장점: 특별한 권한 없이 작동하고, 매우 정확하며, 원시 패킷 조작이 필요하지 않습니다.

단점: 방화벽 및 침입 탐지 시스템에 쉽게 감지되고, 다른 방법보다 느리며, 대상 시스템에 명확한 로그를 남깁니다.

SYN 스캔 (반개방 스캔)

SYN 패킷을 보내고 응답을 기다립니다. SYN-ACK를 받으면 포트가 열려 있습니다. 그런 다음 스캐너는 핸드셰이크를 완료하는 대신 RST 패킷을 보내 전체 연결 스캔보다 "은밀하게" 만듭니다.

장점: TCP 연결 스캔보다 빠르고, 애플리케이션에 의해 로그될 가능성이 적으며, 탐지하기 더 어렵습니다.

단점: 루트/관리자 권한이 필요하며, 최신 IDS/IPS 시스템에 의해 여전히 탐지될 수 있습니다.

UDP 스캔

대상 포트로 UDP 패킷을 보냅니다. UDP는 비연결이므로 포트 상태를 결정하는 것이 더 어렵습니다. 열린 포트는 일반적으로 응답하지 않는 반면, 닫힌 포트는 ICMP "포트 도달 불가" 메시지를 반환합니다.

장점: TCP 스캔이 놓치는 UDP 서비스를 발견하고, 완전한 네트워크 매핑에 필수적입니다.

단점: ICMP 속도 제한으로 인해 매우 느리고, 결과의 신뢰성이 낮으며, 열린 포트와 필터링된 포트를 구별하기 어렵습니다.

FIN, NULL 및 Xmas 스캔

이러한 은밀한 기술은 비정상적인 플래그 조합으로 패킷을 전송하여 TCP RFC 동작을 악용합니다. 닫힌 포트는 RST 패킷으로 응답해야 하는 반면, 열린 포트는 이를 무시해야 합니다.

장점: 일부 간단한 방화벽 및 패킷 필터를 우회할 수 있습니다.

단점: Windows 시스템에서 작동하지 않고, 결과가 신뢰할 수 없으며, 최신 방화벽에 의해 쉽게 차단됩니다.

빠른 팁: 대부분의 합법적인 사용 사례의 경우 표준 TCP 연결 스캔이 정확성과 단순성의 최상의 균형을 제공합니다. 고급 기술은 특정 보안 테스트 시나리오를 위해 사용하세요.

열린 포트의 보안 영향

모든 열린 포트는 시스템에 대한 잠재적인 진입점을 나타냅니다. 보안 영향을 이해하면 노출할 서비스와 보호 방법에 대해 정보에 입각한 결정을 내리는 데 도움이 됩니다.

열린 포트가 보안에 중요한 이유

열린 포트는 공격 표면을 생성합니다. 공격자가 악용할 수 있는 모든 가능한 진입점의 합계입니다. 불필요한 열린 포트는 각각 위험 노출을 증가시킵니다:

일반적인 포트 관련 취약점

포트/서비스 일반적인 위험 완화
21 (FTP) 암호화되지 않은 자격 증명, 익명 액세스, 디렉토리 순회 SFTP/FTPS 사용, 익명 액세스 비활성화, VPN으로 제한
More Tools: seo-ioimg-kitrun-devgo-calc