1.3.3. 취약점 평가 툴
평가는 일부 형태의 정보 수집 툴을 사용하여 시작할 수 있습니다. 전체 네트워크를 평가할 때 레이아웃을 먼저 매핑하여 실행 중인 호스트를 찾습니다. 호스트의 위치를 확인한 후 각 호스트를 개별적으로 검사합니다. 이러한 호스트에 중점을 두려면 다른 툴 세트가 필요합니다. 사용할 툴을 아는 것은 취약점을 찾는 데 가장 중요한 단계일 수 있습니다.
일상 생활의 어떤 측면과 마찬가지로 동일한 작업을 수행하는 다양한 툴이 있습니다. 이 개념은 취약점 평가를 수행하는 데도 적용됩니다. 운영 체제, 애플리케이션 및 네트워크 고유의 툴이 있습니다(사용되는 프로토콜 기반). 일부 도구는 무료이며 다른 도구는 무료가 아닙니다. 일부 도구는 직관적이고 사용하기 쉽지만 다른 툴은 암호 해독 및 문서화되어 있지만 다른 툴에는 그렇지 않은 기능이 있습니다.
올바른 도구를 찾는 것은 어려운 작업이 될 수 있으며, 결국 경험 수 있습니다. 가능한 경우 테스트 랩을 설정하고 가능한 한 많은 툴을 시도하여 각각의 강점과 약점을 파악하십시오. 툴의
README
파일 또는 man 페이지를 검토합니다. 또한, 문서, 단계별 가이드 또는 도구와 관련된 메일링 목록과 같은 자세한 정보는 인터넷을 참조하십시오.
아래에서 설명하는 툴은 사용 가능한 도구의 작은 샘플링일 뿐입니다.
1.3.3.1. Nmap을 사용하여 호스트 검색
Nmap은 네트워크 레이아웃을 결정하는 데 널리 사용되는 툴입니다. Nmap은 수년 동안 사용할 수 있으며 정보를 수집할 때 가장 자주 사용되는 툴입니다. 옵션 및 사용에 대한 자세한 설명을 제공하는 우수한 도움말 페이지가 포함되어 있습니다. 관리자는 네트워크에서 Nmap을 사용하여 호스트 시스템을 찾고 해당 시스템에서 포트를 열 수 있습니다.
Nmap은 취약점 평가의 첫 번째 단계입니다. 네트워크 내의 모든 호스트를 매핑하고 Nmap 이 특정 호스트에서 실행되는 운영 체제를 식별할 수 있도록 하는 옵션을 전달할 수 있습니다. Nmap은 보안 서비스를 사용하고 사용되지 않는 서비스를 제한하는 정책을 수립하기 위한 좋은 기반입니다.
Nmap을 설치하려면 yum install nmap 명령을
root
사용자로 실행합니다.
1.3.3.1.1. Nmap 사용
Nmap은 nmap 명령 뒤에 검사할 머신의 호스트 이름 또는
IP
주소를 입력하여 쉘 프롬프트에서 실행할 수 있습니다.
nmap <hostname>
예를 들어 호스트 이름이
foo.example.com
인 머신을 스캔하려면 쉘 프롬프트에 다음을 입력합니다.
~]$ nmap foo.example.com
기본 검사의 결과(호스트가 있는 위치와 기타 네트워크 조건이 있는 위치에 따라 몇 분 정도 걸릴 수 있음)는 다음과 유사합니다.
Interesting ports on foo.example.com: Not shown: 1710 filtered ports PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 80/tcp open http 113/tcp closed auth
Nmap은 수신 대기 또는 대기 서비스에 대한 가장 일반적인 네트워크 통신 포트를 테스트합니다. 이 지식이 필요하지 않거나 사용하지 않는 서비스를 종료하려는 관리자에게 유용할 수 있습니다.
Nmap 사용에 대한 자세한 내용은 다음 URL에서 공식 홈페이지를 참조하십시오.