메뉴 바로가기 검색 및 카테고리 바로가기 본문 바로가기

한빛출판네트워크

IT/모바일

네트워크 스캐닝

한빛미디어

|

2002-01-09

|

by HANBIT

11,666

저자: 크리스 콜맨(Chris Coleman) 설계적인 측면에서 살펴보면 인터넷은 클라이언트와 서버로 구성되어 있다. 클라이언트는 정보를 필요로 하고 서버는 그러한 정보를 가지고 있다. 인터넷 서비스는 클라이언트로부터 오는 모든 요청들을 수용할 수 있으며 요청된 데이터를 전송할 수 있다. 웹과 이메일은 이러한 종류의 서비스로 가장 잘 알려진 예이다. 그러나 이러한 종류의 서비스에는 웹과 이메일 외에도 텔넷이나 time, SSh와 같은 서비스가 있다. 인터넷에서 제공하는 이러한 모든 서비스는 같은 호스트 주소에서 보내지는 것이지만 각각의 서비스는 "포트"라고 불리는 서버에 독특한 식별자를 가지고 있다. 포트라는 것은 1부터 65535에 이르는 숫자를 말하는 것으로 대다수의 포트는 등록이 되어있다. 파일 /etc/services는 잘 알려진 포트의 리스트를 포함하고 있다. 그리고 이 포트로부터 뽑아낸 약간의 정보에 대해 조금만 언급하자면 다음과 같다.
  • 잘 알려진 포트는 0부터 1023에 이르는 것을 말함.
  • 등록된 포트는 1024부터 49151에 이르는 것을 말함.
  • 동적인 사설 포트, 동적 포트 또는 사설 포트는 49152부터 65535에 이르는 것을 말함.
각각의 서비스는 "데몬"이라고 불리는 프로그램에 의해 조정된다. 데몬은 클라이언트로부터 들어오는 요청들을 수신하는 특정 포트로 설정되거나 이에 대한 요청들을 처리해준다. 요청이 서버에 도착하면 그 요청은 요청된 포트로 보내지며 데몬은 그 포트가 되돌려 보내는 응답을 처리한다. 데스크탑 유닉스 시스템 및 오늘날의 마이크로소프트 시스템에는 디폴트로 변환된 이러한 서비스들이 몇 가지 있다. 해커들은 서버 스캔을 허용하는 유틸리티를 가지고 있어서 어떤 포트가 그들을 추적하고 있는 데몬을 돌리고 있는지 알 수 있다. 그래서 사람들은 특히 IIS 서버를 포함한 많은 인터넷 데몬들이 보안상으로 취약하다고 말하고 있으며 이러한 취약점은 해커들이 다른 컴퓨터를 통제할 수 있는 가능성과 관련된 것들이다. 설사 여러분이 알고있지 못하다고 하더라도 여러분의 워크스테이션이 서비스를 실행하고 있다고 가정해 보자. 이때도 해커들은 여전히 이러한 서비스를 찾아낼 수 있으며 때로는 이것을 여러분에게 대항하는 서비스로 이용할 가능성도 있다. 따라서 사용 중이지 않은 서비스를 꺼놓는 것은 이미 유닉스 시스템 관리자들 사이에서 오랜 규칙으로 자리잡고 있다. 그러나 이 기사를 읽고 있는 대다수의 독자들이 시스템 관리자는 아니기 때문에 이러한 사항을 개인 워크스테이션에까지 적용해 반드시 점검하고 실행할 필요는 없다고 본다. 해커들이 여러분의 서버를 스캔하는 유틸리티에 접속할 수 있다면 반대로 여러분도 그렇게 할 수 있다. 우리는 해커들이 열려있는 포트를 통해 우리의 서버를 스캔한다는 사실을 알고있다. 우리는 우선 서버를 스캔할 수 있고 해커들이 무엇을 보려고 하는지도 알 수 있으며 따라서 절대 열려있어서는 안되는 포트들을 닫을 수 있다. 이와 같은 조치를 취하는데 필요한 두 가지 도구가 있으니 그것은 nmap과 ethereal이다. nmap은 특정 서버를 스캔할 수 있는 유틸리티로 우리에게 어떤 포트가 열려있는지 알려준다. ethereal은 네트워크 트래픽을 스캔할 유틸리티로 현재 네트워크에서 일어나고 있는 일을 디코드하는 데 도움을 준다. 우리는 네트워크 트래픽을 감시할 수 있으며 해커들이 시스템 내부로 침입하여 들어올 경우 이것 또한 찾아낼 수 있다. 위에서 언급한 두 유틸리티들은 물론 해커들이 우리의 네트워크에서 무슨 일이 일어나고 있는지 살펴볼 때에도 사용될 수 있다. nmap과 ethereal 사용법에 대한 기사는 아래와 같으며 이미 우리가 한번씩 다루었던 기사이다.
  • 해킹을 당하지 않기 위해 필요한 도구 - nmap 포트 스캐너와 Ethereal 네트워크 스캐너를 다루는 기사로 『Incident Response』의 챕터 7에서 발췌.
  • 네트워크 스캐닝하기 - 드루 라빈은 이 기사에서 유닉스 서버와 워크스테이션을 보호하기위해 사용하는 유틸리티인 nmap과 포트 스캐닝 유틸리티의 사용법을 보여주고 있다.
  • 이더리얼 사용하기 - 여러분에 네트워크에서 무슨 일이 일어나고 있는지 궁금하다면 이 기사를 읽어보아라. 드루는 이더리얼 사용법 및 사용하기 편리하고 이해하기 쉬운 그래픽 네트워크 모니터링 패키지에 대해 설명하고 있다. 패킷을 캡처하고 네트워크 트래픽을 모니터하는 방법을 배워보자.
  • 네트워크 분석을 위한 리눅스 도구 - 스펙터는 트래픽을 감시하는 두 가지 도구인 Ethereal과 Netwatch에 대해 설명하고 있다.
  • 보안 도구 분석 - 1부 - 3부로 구성된 기사 중 첫번째 기사. 칼 콘스탄틴은 nmap과 Ethereal 뿐만 아니라 허니팟을 설치하는 방법을 포함하여 시스템 관리자들이 네트워크를 보호하기위해 사용할 수 있는 도구와 기술에 대해 다루고 있다.
  • 보안 애플리케이션을 위한 리눅스 - 데이비드 스펙터는 이 기사에서 기본적인 방화벽과 네트워크 보안 기술은 물론 NMAP 및 IP Chains와 같은 기본적인 도구에 대해서도 설명하고 있다.
크리스 콜맨(Chris Coleman)은 오라일리 네트워크의 오픈 소스 편집자로 OpenPackages.org 및 Daemon News와 같은 커뮤니티 프로젝트와 관련하여 활발한 활동을 벌이고 있다.
TAG :
댓글 입력
자료실

최근 본 상품0