네트워크 매퍼라고도 알려진 Nmap은 네트워크 포트 스캔을 수행하는 데 사용되는 강력한 도구입니다. 이 오픈 소스 소프트웨어는 포트 스캔 외에도 네트워크 매핑 및 취약점 분석 기능도 제공합니다. Nmap을 사용하면 IP 주소를 스캔하여 설치된 애플리케이션을 감지하고, 네트워크 관리자는 네트워크에서 활성화된 장치를 식별할 수 있습니다. Nmap의 핵심 기능 중 하나가 포트 스캔이므로, 이 글에서는 Nmap을 활용한 UDP 포트 스캔에 대해 자세히 알아보고, 스캔 방법과 범위에 대한 필요한 정보를 제공하겠습니다.
Nmap UDP 포트 스캔이란 무엇인가?
- Nmap은 UDP 포트 스캔에 널리 사용되는 도구입니다.
- 네트워크 보안을 위해서는 취약점 검사가 필수적입니다.
- 취약점 검사에는 네트워크에 침투하여 공격자가 악용할 수 있는 약점을 찾는 과정이 포함됩니다.
- UDP 포트를 스캔하려면 데비안(Debian) 또는 우분투(Ubuntu) 운영체제에서 Nmap을 설치할 수 있습니다.
- Nmap 스캔은 개선된 포트 매핑 기능을 제공하여 유용합니다.
- 포트와 서비스 간의 광범위한 연결 정보를 제공합니다.
- 자신이 소유한 서버의 포트를 스캔하는 데 Nmap을 활용해야 합니다.
Nmap을 이용한 UDP 포트 스캔에 대해 더 자세히 알아보려면 계속 읽어보세요.
Nmap UDP 포트 스캔 범위는 어떻게 되나요?
컴퓨터 시스템에는 총 131,070개의 포트가 존재하며, 이 중 65,535개는 UDP 포트, 나머지 65,535개는 TCP 포트입니다. Nmap은 효율성을 높이기 위해 기본적으로 자주 사용되는 1,000개의 포트만 스캔하도록 설정되어 있습니다. 하지만, 특정 설정을 통해 Nmap 스캔 대상 시스템의 65,535개 모든 UDP 및 TCP 포트에 대한 스캔을 수행할 수 있습니다.
Nmap 모든 UDP 포트 스캔 방법
참고: 명령 구문 오류를 방지하기 위해 와일드카드 문자는 따옴표(” “)로 묶습니다.
Nmap을 사용하여 모든 UDP 포트를 스캔하면, 이 도구는 65,535개의 UDP 및 TCP 포트에 대한 스캔을 수행합니다. 스캔 결과로 대상 시스템에서 열려 있는 포트 목록과 해당 포트에서 실행 중인 서비스 정보가 출력됩니다.
1. 상위 포트 스캔 방법
플래그: -top-ports [숫자]
명령 구문: nmap –top-ports [숫자] [대상]
설명: 스캔할 상위 포트 수를 지정하여 Nmap 스캔을 수행합니다.
Nmap 도구를 사용하여 상위 포트 플래그를 지정하면 지정된 수만큼 가장 일반적으로 사용되는 포트만 스캔합니다. 예를 들어, 가장 일반적으로 사용되는 상위 50개 포트를 스캔하려면 다음 명령을 사용합니다.
nmap –top-ports 50 172.16.121.134
참고: 위 명령에서 IP 주소는 스캔하려는 대상 시스템의 IP 주소로 변경해야 합니다.
또한, 대상 시스템에서 다음과 같은 Nmap 명령을 사용하여 자주 사용되는 상위 10,000개 포트를 스캔할 수도 있습니다.
nmap –top-ports 10000 172.16.121.134
참고: 숫자 10000은 포트 범위 1부터 10000까지를 의미하지 않습니다.
2. 특정 포트 스캔 방법
플래그: -p
명령 구문: nmap –p [포트] [대상]
설명: 특정 포트 또는 여러 포트에 대해 Nmap 스캔을 수행합니다.
Nmap을 사용하여 UDP 포트를 스캔할 때는, Scan Specific Ports 플래그(-p)를 사용하여 단일 포트 또는 쉼표로 구분된 여러 포트를 스캔할 수 있습니다. 예를 들어, 포트 80과 같은 단일 포트를 스캔하려면 다음 명령을 사용하십시오.
nmap -p 80 172.16.121.134
여러 포트(예: 25, 53, 80-500)를 스캔하려면 다음 명령을 사용합니다.
nmap -p 25,53,80-500 172.16.121.134
3. 프로토콜별 포트 스캔 방법
플래그: -p
추가 플래그: U:[UDP 포트], T:[TCP 포트]
명령 구문: nmap -p U:[UDP 포트],T:[TCP 포트] [대상]
설명: 특정 프로토콜 또는 포트 조합으로 Nmap 스캔을 수행합니다.
UDP Nmap 스캔은 특정 프로토콜 또는 포트 조합을 사용하여 수행할 수 있습니다. 프로토콜별 스캔은 -p 옵션과 함께 T: 및 U: 플래그를 사용합니다. 스캔은 대상 시스템의 특정 UDP 및 TCP 포트에 대해 수행됩니다. 예를 들어 UDP 포트 53(DNS) 및 TCP 포트 25(SMTP)를 스캔하려면 다음 명령을 사용합니다.
nmap -sU -sT -p U:53,T:25 172.16.121.134
참고: Nmap은 기본적으로 TCP 포트만 스캔하므로 명령에 -sU 및 -sT 플래그를 추가해야 합니다.
4. 이름으로 포트 스캔 방법
플래그: -p
명령 구문: nmap –p [포트 이름(들)] [대상]
설명: 이름으로 포트에 대한 Nmap 스캔 수행
Nmap UDP 포트 스캔은 포트 이름을 사용하여 특정 포트에 대해서도 수행할 수 있습니다. 예를 들어, http, ftp, smtp와 같이 잘 알려진 서비스 이름을 사용할 수 있습니다. 포트 이름이 정확하고 nmap-service 파일에 지정된 이름과 일치하는지 확인해야 합니다. Windows 사용자의 경우 nmap-service 파일은 c:\Program Files\Nmap 폴더에서 찾을 수 있습니다. 다음은 FTP(21) 및 HTTP(80) 포트에 대한 스캔을 수행하는 명령입니다.
nmap -p ftp,http 172.16.121.134
참고: 여러 포트를 지정할 때는 쉼표로 이름을 구분합니다 (공백 없이).
이 명령 플래그는 와일드카드도 지원하므로 출력을 처리하는 데 유용할 수 있습니다.
nmap -p ftp* 172.16.121.134
5. 빠른 스캔 플래그 사용 방법
플래그: -F
명령 구문: nmap -F [대상]
설명: 가장 일반적으로 사용되는 100개의 포트에 대해 Nmap 스캔을 수행합니다.
Nmap 스캔 UDP 포트는 기본적으로 1000개 포트에 대해 수행할 수 있습니다. 하지만 빠른 스캔 플래그(-F)를 사용하면 스캔 범위를 자주 사용되는 100개 포트로 줄일 수 있습니다. 이렇게 하면 스캔 시간을 단축하면서 열린 포트에 대한 정보를 얻을 수 있습니다. 추가 플래그 -v (자세한 정보 표시 모드)를 사용하여 실시간으로 스캔 과정을 확인할 수도 있습니다.
포트 스캔이란 무엇인가?
Nmap UDP 포트 스캔 범위에 대해 알았으니 이제 포트 스캔에 대해 알아봅시다. 포트 스캔은 어떤 포트가 열려 있고, 어떤 서비스 및 운영 체제가 해당 포트 뒤에 있는지 확인하기 위해 여러 순차 포트에 연결을 시도하는 프로세스입니다. 포트는 운영 체제 내에서 번호가 매겨진 주소로서, 서로 다른 서비스나 애플리케이션에 대한 트래픽을 구분합니다. 기본적으로 다양한 서비스 유형이 각각 다른 포트를 사용합니다. 예를 들어, POP3 이메일은 포트 110을 사용하고, 일반 웹 트래픽은 포트 80을 사용합니다.
일반적인 포트 식별 방법
몇 가지 일반적인 포트를 알고 있다면 Nmap UDP 포트 스캔을 더 효율적으로 수행할 수 있습니다. 다음은 일반적으로 사용되는 포트와 해당 서비스 목록입니다. 이 목록을 참조하여 설정하려는 애플리케이션에 적합한 포트를 찾을 수 있습니다. Nmap을 활용한 UDP 포트 확인 시 참고하시기 바랍니다.
- 20: FTP 데이터
- 21: FTP 제어 포트
- 22: SSH
- 23: 텔넷(보안 취약, 사용 권장하지 않음)
- 25: SMTP
- 43: WHOIS 프로토콜
- 53: DNS 서비스
- 67: DHCP 서버 포트
- 68: DHCP 클라이언트 포트
- 80: HTTP – 암호화되지 않은 웹 트래픽
- 110: POP3 메일 포트
- 113: IRC 네트워크 인증 서비스
- 143: IMAP 메일 포트
- 161: SNMP
- 194: IRC
- 389: LDAP 포트
- 443: HTTPS – 보안 웹 트래픽
- 587: SMTP – 메시지 전송 포트
- 631: CUPS 프린팅 데몬 포트
- 666: DOOM – 고전 게임용 특수 포트
- 993: IMAPS(보안 이메일 수신)
- 995: POP3S(보안 이메일 수신)
자주 묻는 질문(FAQ)
Q1. Nmap은 모든 UDP 포트를 스캔할 수 있나요?
답. 네, Nmap은 모든 UDP 포트를 스캔할 수 있도록 설계되었습니다.
Q2. Nmap에서 대상의 UDP 포트를 스캔하는 명령은 무엇인가요?
답. 명령 `nmap -sU`는 UDP 스캔을 수행하는 데 사용됩니다. 이 스캔을 통해 Nmap은 대상 시스템의 모든 포트에 0바이트 UDP 패킷을 전송합니다.
Q3. UDP 포트가 열려 있는지 어떻게 알 수 있나요?
답. UDP 포트가 열려 있는지 확인하려면 `nmap -sU -p 포트 IP주소` 명령을 사용할 수 있습니다. 결과에 “open”이라고 표시되면 UDP 포트가 열려 있는 것입니다. 만약 “open|filtered” 또는 “closed”라고 표시되면 포트가 닫혀있거나 필터링된 것입니다.
Q4. 포트 스캔이란 무엇인가요?
답. 포트 스캔은 네트워크에서 열려 있는 포트의 상태를 파악하기 위해 수행됩니다.
Q5. 포트 스캔은 합법적인 행위인가요?
답. 승인 없이 수행하는 포트 스캔은 불법 행위입니다.
***
이 Nmap 스캔 UDP 포트 가이드가 Nmap 스캔, UDP 포트, 그리고 이 도구를 사용하여 다양한 UDP 포트를 스캔하는 방법에 대한 이해를 높이는 데 도움이 되었기를 바랍니다. 궁금한 점이나 제안 사항이 있다면 아래 댓글 섹션에 남겨주세요.