[소개] 개미집으로 인해 천 리 둑이 무너졌다는 속담이 있습니다. 공격자가 작은 취약점을 발견하면 최종 결과는 전체 네트워크의 마비가 될 수 있습니다. 기업 네트워크의 보안 취약점을 발견하는 방법은 무엇입니까? 어떤 핵심 기술을 숙지하고 채택해야 합니까?
"천 마일의 제방이 개미집에 의해 파괴되었습니다."라는 속담처럼, 공격자가 작은 취약점을 발견하면 최종 결과는 개미의 마비가 될 수 있습니다. 전체 네트워크. 기업 네트워크의 보안 취약점을 발견하는 방법은 무엇입니까? 어떤 핵심 기술을 숙지하고 채택해야 합니까? 시스템 관리자가 취약점을 검색하고 발견하는 데 사용할 수 있는 널리 사용되고 효율적인 도구가 있습니까?
엔터프라이즈 포트 스캐닝 전략
1. 포트 스캐닝의 목적
네트워크에 위치한 컴퓨터 시스템의 경우 포트는 잠재적인 통신 채널, 즉 침입 채널입니다. 대상 컴퓨터에서 포트 스캐닝을 수행하면 시스템 보안 취약점을 발견하는 데 유용한 많은 정보를 얻을 수 있습니다. 이를 통해 시스템 사용자는 시스템이 현재 외부에 어떤 서비스를 제공하고 있는지 이해할 수 있으며, 이를 통해 시스템 사용자가 네트워크를 관리하는 데 참조 방법을 제공할 수 있습니다.
기술적인 원리상 포트 스캐닝은 탐지 패킷을 대상 호스트의 TCP/UDP 서비스 포트로 보내고 대상 호스트의 응답을 기록합니다. 응답을 분석하여 서비스 포트가 열려 있는지 닫혀 있는지를 판단함으로써 해당 포트에서 제공하는 서비스나 정보를 학습할 수 있습니다. 포트 스캐닝은 로컬 호스트나 서버의 들어오고 나가는 IP 패킷을 캡처하여 로컬 호스트의 작동을 모니터링할 수도 있으며, 수신된 데이터를 분석할 수 있을 뿐만 아니라 사용자가 자세한 단계 없이 대상 호스트의 고유한 약점을 발견하는 데 도움이 됩니다. 시스템 진입을 위한 정보가 제공됩니다. 일반적으로 포트 검색의 목적은 다음 중 하나 이상입니다.
1. 열려 있는 포트 검색: 대상 시스템에서 열려 있는 TCP 또는 UDP 포트를 검색합니다.
2. 호스트 운영 체제 정보를 이해합니다. 운영 체제의 "지문"을 사용하여 스캔된 운영 체제 또는 애플리케이션의 버전과 같은 정보를 추론합니다.
3. 소프트웨어 또는 서비스 버전 이해: 소프트웨어 또는 서비스 버전은 "플래그 획득"을 통해 식별할 수 있습니다.
4. 취약한 소프트웨어 버전 검색: 취약성을 표적으로 삼는 공격을 시작하는 데 도움이 되는 소프트웨어 및 서비스의 결함을 식별합니다.
포트 스캐닝에는 주로 클래식 스캐너(전체 연결)와 소위 SYN(반연결) 스캐너가 포함됩니다. 간접 스캔과 비밀 스캔도 있습니다. TCP 스캐닝 방법은 스캔된 호스트와 표준 TCP 연결을 설정하므로 이 방법이 가장 정확하고 누락이나 오탐이 거의 없지만 대상 호스트에서 쉽게 감지하고 기록합니다. SYN 방식은 대상 호스트와 반개방형 연결을 설정하므로 대상 호스트에서 쉽게 기록할 수 없지만 스캔 결과로 인해 거짓 부정이 발생하며 이는 네트워크 상태가 좋지 않을 때 심각합니다.
2. 엔터프라이즈 포트 스캐닝을 위해 nmap을 빠르게 설치하세요
nmap은 네트워크 감지 및 보안 스캐닝 프로그램입니다. 시스템 관리자와 개인은 이 소프트웨어를 사용하여 대규모 네트워크를 스캔하여 실행 중인 호스트와 제공되는 서비스를 확인할 수 있습니다. 및 기타 정보. nmap은 UDP, TCP connect(), TCP SYN(반개방 스캐닝), ftp 프록시(바운스 공격), 역방향 플래그, ICMP, FIN, ACK 스캐닝, Xmas Tree(Xmas Tree), SYN과 같은 다양한 스캐닝 기술을 지원합니다. 스캐닝과 널 스캔. nmap은 또한 TCP/IP 프로토콜 스택 특성을 통한 운영 체제 유형 감지, 비밀 스캐닝, 동적 지연 및 재전송 계산, 병렬 스캐닝, 병렬 핑 스캐닝을 통한 다운 호스트 감지, 미끼 스캐닝, 회피와 같은 몇 가지 고급 기능을 제공합니다. 개방형 포트 필터링 감지, 직접 RPC 스캐닝(포트 매핑 필요 없음), 조각 스캐닝, 유연한 대상 및 포트 설정.
루트가 아닌 상태에서 nmap의 성능을 향상시키기 위해 소프트웨어 설계자들은 많은 노력을 기울였습니다. 안타깝게도 일부 커널 인터페이스(예: 원시 소켓)는 루트 상태에서 사용해야 합니다. 따라서 nmap은 가능할 때마다 루트에서 사용해야 합니다.
nmap을 실행하면 일반적으로 스캔된 호스트 포트 목록이 표시됩니다. nmap은 항상 잘 알려진 포트(가능한 경우)의 서비스 이름, 포트 번호, 상태 및 프로토콜 정보를 제공합니다. 각 포트의 상태는 열림, 필터링됨, 필터링되지 않음입니다.
open 상태는 대상 호스트가 이 포트에서 accept() 시스템 호출을 사용하여 연결을 수락할 수 있음을 의미합니다.
filtered 상태는 방화벽, 패킷 필터링 및 기타 네트워크 보안 소프트웨어가 이 포트를 덮어 nmap이 차단되었음을 의미합니다. Open인지 여부를 감지합니다.
unfiltered는 포트가 닫혀 있고 nmap 감지 시도를 격리하는 방화벽/패킷 필터링 소프트웨어가 없음을 의미합니다. 일반적으로 포트 상태는 기본적으로 필터링되지 않은 상태입니다. 검색된 포트 중 대부분이 필터링된 상태인 경우에만 필터링되지 않은 상태의 포트가 표시됩니다.
사용된 기능 옵션에 따라 nmap은 원격 호스트의 다음 특성도 보고할 수 있습니다: 사용된 운영 체제, TCP 시퀀스, 각 포트에 바인딩된 애플리케이션을 실행하는 사용자 이름, DNS 이름, 호스트 주소가 스푸핑된 주소인지 여부, 그리고 다른 것들.
사용하기 전에 소프트웨어의 소스 코드 패키지를 다운로드하여 설치해야 합니다.
위 내용은 Linux 엔터프라이즈 포트 스캐닝 실습의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!