검색어 입력폼

정보보안 포트스캔 (PortScan)

저작시기 2009.05 |등록일 2010.03.28 한글파일한글 (hwp) | 12페이지 | 가격 1,500원

소개글

정보보안 포트스캔 (PortScan)

목차

1. Nmap
2. Nmap의 특징
3. Nmap의 기능
4. Nmap 사용방법
5. 포트스캔 소스
6. 포트스캔 결과

본문내용

Port Scan을 알기 전에 윈도우의 Dos에서도 컴퓨터의 네트워크 상태를 알려주는 명령어가 있었다. 그 명령어중 하나가 netstat이다. 이 명령을 이용하면 열려진 통신포트들이 어떻게 사용되고 있는지 확인할 수 있으며, 이 명령어만 잘 활용하면 백신이나 방화벽 같은 보안 프로그램을 사용하지 않고도 해킹툴을 감지해 낼 수 있다. 아래의 기능들을 간단히 설명한다.
netstat -a
연결되거나 연결을 기다리고 있는 모든 포트 상태 출력
netstat -e이더넷 카드가 동작한 내용을 출력
netstat -n
호스트 이름 대신 IP 주소로 출력

netstat -s-s 옵션은 TCP, UDP, ICMP, IP등 프로토콜에 관한 통계치를 출력.
netstat -p뒤에 지정한 프로토콜에 관한 통계치 출력.
netstat -r라우팅 테이블의 내용을 볼 때 사용
netstat 명령을 수시로 실행시켜 시스템을 점검하는 것이 좋고 만약 알 수 없는 포트가 있거나 31337, 12345, 54321번 같은 트로이 목마가 사용하는 포트가 열려 있을 때에는 해킹 위험에 대한 시스템 점검이 필요하다는 것을 알 수 있다. 특히 열려진 포트로 특정 IP가 접속해 있다면 대부분의 시스템이 해킹 당하고 있다는 것을 의미한다.
단, netstat 명령어는 인터넷에 연결되어 있는 모든 프로세스를 종료한 후에 사용해야 좀 더 정확한 탐지가 가능하다.

위의 그림은 netstat -n -p tcp 라고 입력 후 엔터를 입력할 때 결과이다. State 목록에 안의 글자를 보는 법은 다음과 같다.
ESTABLISHED : 별다른 내용 없음
SYN_RECEIVED : 외부에서 내 컴퓨터로 접속했음. SYN_RECEIVED 상태의 접속이 많이 보인다면 공격이 진행되고 있다고 의심된다. (단, 무조건 DoS공격으로 간주하면 안됨)
TIME_WAIT : 이미 해당 사이트와 연결이 종료됨. 다음 연결을 위해 대기 중이라는 뜻.

참고 자료

없음
다운로드 맨위로