컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 인터페이스란 무엇이며 포트와의 차이점은 무엇인가요?

인터페이스란 무엇이며 포트와의 차이점은 무엇인가요?

해커 공격에 대해 어느 정도 지식을 갖고 있는 독자라면 사실 소위 해커라고 불리는 이들이 사람들이 상상하는 것처럼 하늘에서 떨어지는 것이 아니라 실제로는 컴퓨터의 '문'을 통해 자유롭게 왕래한다는 사실을 알 것이다. . 컴퓨터의 "문"은 우리가 일반적으로 "포트"라고 부르는 것으로, 컴퓨터의 직렬 포트, 병렬 포트, 입/출력 장치 및 어댑터 인터페이스(이러한 포트는 모두 표시됨)와 같은 컴퓨터의 물리적 포트를 포함합니다. 하지만 더 눈에 보이지 않는 소프트웨어 포트입니다. 본 글에서 소개하는 것은 "소프트웨어 포트"를 의미하지만, 여전히 설명의 편의를 위해 "포트"로 통칭합니다. 이 기사에서는 포트에 대한 기본 지식만 소개합니다.

1. 포트 소개

컴퓨터 네트워크 기술의 발전과 함께 원래의 물리적 인터페이스(예: 키보드, 마우스, 네트워크 카드) , 카드와 같은 디스플레이 입력/출력 인터페이스)는 더 이상 네트워크 통신 요구 사항을 충족할 수 없습니다. 네트워크 통신의 표준 프로토콜인 TCP/IP 프로토콜은 이러한 통신 문제를 해결합니다. TCP/IP 프로토콜은 운영체제의 커널에 통합되는데, 이는 운영체제에 "소켓"이라는 새로운 입출력 인터페이스 기술이 도입되었기 때문에 운영체제에 새로운 입출력 인터페이스 기술이 도입된 것과 같다. TCP/IP 프로토콜)"응용 프로그래밍 인터페이스. 이러한 인터페이스 기술을 사용하면 컴퓨터는 소프트웨어를 통해 소켓 인터페이스를 갖춘 모든 컴퓨터와 통신할 수 있습니다. 포트는 컴퓨터 프로그래밍의 "소켓 인터페이스"이기도 합니다.

이러한 포트가 있으면 이 포트는 어떻게 작동하나요? 예를 들어 서버가 웹 서버, FTP 서버, 메일 서버 등이 동시에 될 수 있는 이유는 무엇입니까? 중요한 이유 중 하나는 다양한 서비스가 서로 다른 포트를 사용하여 서로 다른 서비스를 제공한다는 것입니다. 예를 들어 일반적으로 TCP/IP 프로토콜은 웹이 포트 80을 사용하고 FTP는 포트 21을 사용하는 반면 메일 서버는 포트 25를 사용한다고 규정합니다. 이런 방식으로 서로 다른 포트를 통해 컴퓨터는 서로 간섭하지 않고 외부 세계와 통신할 수 있습니다.

전문가 분석에 따르면 최대 서버 포트 수는 65535개에 달할 수 있지만 실제로는 일반적으로 사용되는 포트가 수십 개에 불과해 정의되지 않은 포트가 꽤 많은 것으로 나타났다. 이것이 바로 많은 해커 프로그램이 침입 목적을 달성하기 위해 특정 방법을 사용하여 특수 포트를 정의하는 이유입니다. 이 포트를 정의하려면 컴퓨터가 시작되기 전에 메모리에 자동으로 로드되는 특정 프로그램에 의존하고 컴퓨터가 해당 특수 포트를 열도록 강제해야 합니다. 이 프로그램은 "백도어" 프로그램이며 이러한 백도어 프로그램을 종종 트로이 목마 프로그램이라고 합니다. 간단히 말해서, 이러한 트로이 목마 프로그램은 침입하기 전에 먼저 어떤 수단을 사용하여 개인용 컴퓨터에 프로그램을 이식하고 일반적으로 "백도어"(BackDoor)라고 알려진 특정 포트(들)를 열어 컴퓨터를 개방성이 매우 높은 FTP 서버(사용자의 권한이 매우 높음)를 구축하고 백도어를 통해 침입 목적을 달성할 수 있습니다.

2. 포트의 분류

포트는 그 참조 대상에 따라 다양한 방식으로 분류되는데, 포트의 성격에 따라 분류하면 일반적으로 다음 세 가지로 나눌 수 있습니다. :

p>

(1) 잘 알려진

포트: 이 유형의 포트는 종종 "공통 포트"라고도 합니다. 이러한 포트의 포트 번호 범위는 0에서 1024까지이며 일부 특정 서비스와 밀접하게 연결되어 있습니다. 일반적으로 이러한 포트의 통신은 특정 서비스의 프로토콜을 명확하게 나타냅니다. 이러한 종류의 포트는 해당 역할을 재정의할 수 없습니다. 예를 들어 포트 80은 실제로 항상 HTTP 통신에 사용되는 반면 포트 23은 Telnet 서비스 전용입니다. 이러한 포트는 일반적으로 트로이 목마와 같은 해커 프로그램에 의해 악용되지 않습니다. 일반적으로 사용되는 포트에 대해 모든 사람이 더 잘 이해할 수 있도록 이 장의 뒷부분에서 이러한 포트의 용도에 대해 자세히 설명하겠습니다.

(2) 등록된 포트(등록된

포트): 포트 번호 범위는 1025~49151입니다. 일부 서비스와 느슨하게 연결되어 있습니다. 즉, 이러한 포트에는 많은 서비스가 바인딩되어 있으며 이러한 포트는 다른 많은 목적으로도 사용됩니다. 이러한 포트의 대부분은 명확하게 정의된 서비스 개체가 없으며 실제 필요에 따라 다양한 프로그램에서 이를 정의할 수 있습니다. 예를 들어 나중에 소개될 원격 제어 소프트웨어와 트로이 목마 프로그램에는 이러한 포트에 대한 정의가 있습니다.

트로이 목마 프로그램을 보호하고 종료하려면 이러한 공통 프로그램 포트를 기억하는 것이 매우 필요합니다. 일반적인 트로이 목마가 사용하는 포트는 나중에 자세히 나열됩니다.

(3) 동적 및/또는 비공개

포트: 포트 번호 범위는 49152~65535입니다. 이론적으로 일반적으로 사용되는 서비스는 이러한 포트에 할당되어서는 안 됩니다. 실제로 일부 특수 프로그램, 특히 일부 트로이 목마 프로그램은 이러한 포트가 눈에 띄지 않고 숨기기 쉽기 때문에 이러한 포트를 선호합니다.

제공되는 다양한 서비스 방법에 따라 포트는 "TCP 프로토콜 포트"와 "UDP 프로토콜 포트"의 두 가지 유형으로 나눌 수 있습니다. 컴퓨터는 일반적으로 이 두 가지 통신 프로토콜을 사용하여 서로 통신하기 때문입니다. 앞서 소개한 "연결 방법"은 정보를 보낸 후 정보가 도착했는지 확인할 수 있는 방법입니다. 이 방법은 주로 TCP 프로토콜을 사용하여 정보를 보내는 것입니다. 정보가 도착하는지 여부에 관계없이 인터넷에서 사용하는 것은 앞서 소개한 "무연결 방식"입니다. 이 방법은 주로 UDP 프로토콜을 사용하며, IP 프로토콜 역시 비연결 방식입니다. 위의 두 가지 통신 프로토콜을 사용하는 서비스에서 제공하는 포트에 따라 "TCP 프로토콜 포트"와 "UDP 프로토콜 포트"로 구분됩니다.

TCP 프로토콜을 사용하는 일반적인 포트는 주로 다음과 같습니다.

(1) FTP: 파일 전송 프로토콜을 정의하고 포트 21을 사용합니다. 특정 컴퓨터에서 FTP 서비스를 켜면 파일 전송 서비스가 시작된다는 뜻이라고 흔히 말합니다. 파일 다운로드와 홈페이지 업로드에는 모두 FTP 서비스가 필요합니다.

(2)

Telnet: 원격 로그인에 사용되는 포트입니다. 사용자는 자신의 ID로 컴퓨터에 원격으로 연결할 수 있습니다. 이 포트는 DOS 기반의 통신 서비스를 제공할 수 있습니다. 방법. 예를 들어 이전 BBS에는 순수 문자 인터페이스가 있었고 BBS를 지원하는 서버는 포트 23을 열어 외부 세계에 서비스를 제공했습니다.

(3)

SMTP: 현재 많은 메일 서버에서 메일 전송에 사용되는 단순 메일 전송 프로토콜을 정의합니다. 예를 들어 이 메일 서비스 포트는 일반적인 무료 메일 서비스에서 사용되므로 이메일 설정에서 이 SMTP 포트 설정 열을 자주 볼 수 있습니다. 서버는 포트 25를 엽니다.

(4)

POP3: SMTP에 해당하며, POP3는 이메일 수신에 사용됩니다. 일반적으로 POP3 프로토콜은 포트 110을 사용합니다. 즉, POP3 프로토콜을 사용하는 해당 프로그램(예: Foxmail 또는 Outlook)만 있으면 웹을 통해 메일함 인터페이스에 로그인하지 않고도 메일 프로그램을 사용하여 직접 메일을 받을 수 있습니다(예: 163 사서함이므로 먼저 NetEase 웹사이트에 로그인한 다음 메일을 받기 위해 자신의 사서함을 입력할 필요가 없습니다.

일반적인 UDP 프로토콜 포트는 다음과 같습니다.

(1)

HTTP: 가장 일반적으로 사용되는 프로토콜이며 종종 "Ultra HTTP"라고도 합니다. ". 텍스트 전송 프로토콜". 인터넷 검색 시 웹 리소스를 제공하는 컴퓨터에서는 80번 포트를 열어야 서비스를 제공할 수 있습니다. 흔히 "WWW 서비스"와 "웹 서버"가 이 포트를 사용한다고 합니다.

(2) DNS: 도메인 이름 확인 서비스에 사용되며 이 서비스는 Windows NT 시스템에서 가장 일반적으로 사용됩니다. 인터넷상의 모든 컴퓨터에는 해당 네트워크 주소가 있습니다. 이 주소는 종종 IP 주소라고도 하며 순수 숫자 + "."의 형태로 표현됩니다. 하지만 이는 기억하기 불편하기 때문에 도메인 이름이 나타납니다. 컴퓨터에 접속할 때 도메인 이름과 IP 주소 간의 변환은 DNS 서버에 의해 완료됩니다. DNS는 포트 53을 사용합니다.

(3) SNMP: 포트 161을 사용하는 단순 네트워크 관리 프로토콜은 네트워크 장치를 관리하는 데 사용됩니다. 네트워크 장치가 많기 때문에 비연결형 서비스에는 장점이 있습니다.

(4)

OICQ: OICQ 프로그램은 서비스를 받을 뿐만 아니라 서비스도 제공하므로 두 채팅 인재가 동등합니다. OICQ는 비연결형 프로토콜을 사용합니다. 즉, UDP 프로토콜을 사용합니다.

OICQ 서버는 포트 8000을 사용하여 들어오는 정보를 수신하고 클라이언트는 포트 4000을 사용하여 정보를 보냅니다. 위의 두 포트를 사용 중이라면(여러 사람이 동시에 여러 친구와 채팅을 하는 경우) 순서대로 추가해 주세요.

컴퓨터에 있는 60,000개 이상의 포트 중 포트 번호가 1024 이내인 포트를 일반적으로 공통 포트라고 합니다. 이러한 공통 포트에 해당하는 서비스는 일반적으로 고정되어 있습니다. 표 1에는 변경이 허용되지 않는 서버의 기본 포트가 나열되어 있으며 이러한 포트는 주로 일반 통신 프로세스에 사용됩니다.

표 1

서비스 유형 기본 포트 서비스 유형 기본 포트

Echo7Daytime13

FTP21Telnet23

SMTP25Time37

p>

p>

Whois43DNS53

Gopher70Finger79

WWW80POP3110

NNTP119IRC194

또한 프록시 서버는 일반적으로 다음 포트:

(1). HTTP 프로토콜 프록시 서버 공통 포트 번호: 80/8080/3128/8081/9080

(2). 1080

( 3). FTP 프로토콜 프록시 서버에 일반적으로 사용되는 포트 번호: 21

(4). Telnet 프로토콜 프록시 서버에 일반적으로 사용되는 포트 번호: 23

3. 해커의 포트 적용

트로이 목마와 같은 해커 프로그램은 포트 침입을 통해 목적을 달성합니다. 포트 활용과 관련하여 해커 프로그램에는 일반적으로 "포트 청취"와 "포트 스캐닝"이라는 두 가지 방법이 있습니다.

'포트 리스닝'과 '포트 스캐닝'은 해커 공격과 방어에 자주 사용되는 두 가지 포트 기술로, 해커 공격에서 공격 대상을 정확하게 찾아 유용한 정보를 얻을 수 있습니다. , 개인 및 네트워크 보호 측면에서 이 포트 기술을 적용하면 해커 공격 및 일부 보안 허점을 적시에 발견할 수 있습니다. 먼저 이 두 가지 포트 기술의 유사점과 차이점을 간략하게 소개하겠습니다.

"포트 청취"는 특정 프로그램을 사용하여 대상 컴퓨터의 포트를 모니터링하여 대상 컴퓨터의 어떤 포트가 비어 있고 사용 가능한지 확인하는 것입니다. 청취를 통해 다른 사람에 대한 유용한 정보를 캡처할 수도 있습니다. 이는 주로 해커 소프트웨어에 사용되지만 개인에게도 매우 유용합니다. 귀하의 컴퓨터를 보호하고 컴퓨터의 선택된 포트를 모니터링할 수 있습니다. 일부 해커 공격을 차단합니다. 다른 사람 컴퓨터의 지정된 포트를 들어보고 침입이 자유로운지 확인할 수도 있습니다.

"포트 스캐닝"(포트

스캐닝)은 대상 시스템의 TCP 프로토콜 또는 UDP 프로토콜 포트에 연결하여 어떤 서비스가 실행되고 있는지 확인한 후 해당 사용자를 얻는 것입니다. 정보. 요즘에는 많은 사람들이 "포트 청취"와 "포트 스캐닝"을 혼동하고 어떤 상황에서 청취 기술을 사용해야 하는지, 어떤 상황에서 스캐닝 기술을 사용해야 하는지 구분하지 못합니다. 그러나 현재 소프트웨어는 이 두 기술에 대해 다소 모호한 것으로 보이며, 일부는 단순히 두 기능을 하나로 통합하는 경우도 있습니다.

"포트 청취"와 "포트 스캐닝"은 유사점과 차이점이 있는데, 차이점은 "포트 청취"가 동일한 범주에 속한다는 점입니다. 다른 사람의 연결이 나타날 때까지 기다리며, 상대방의 연결을 통해서만 필요한 정보를 들을 수 있습니다. 개인용 애플리케이션에서는 비정상적인 연결이 감지되면 즉시 사용자에게 보고하도록 기능을 설정하면 해커의 연결 시도를 효과적으로 감시하고 로컬 머신에 상주하는 트로이목마 프로그램을 적시에 제거할 수 있다. 이 청취 프로그램은 일반적으로 대상 컴퓨터에 설치됩니다. 해커가 사용하는 "포트 청취"는 일반적으로 해커 프로그램이 서버 측에 상주하여 정상적인 활동 중에 해커가 필요로 하는 정보를 서버 측에서 캡처한 다음 UDP 프로토콜을 통해 비연결 방식으로 보내는 것을 의미합니다. . "포트 스캐닝"은 활성 프로세스입니다. 대상 컴퓨터의 선택된 포트를 능동적으로 스캔하고 선택된 포트에서 실시간으로 모든 활동(특히 일부 온라인 활동)을 검색합니다.

스캐너는 일반적으로 클라이언트에 설치되지만 서버와의 연결은 주로 비연결형 UDP 프로토콜 연결을 통해 이루어집니다.

네트워크에서 정보가 전파될 때 도구를 사용하여 네트워크 인터페이스를 청취 모드로 설정하여 네트워크에서 전파되는 정보를 가로채거나 캡처하여 공격을 수행할 수 있습니다. 포트 수신은 네트워크의 모든 위치 모드에서 구현될 수 있으며 해커는 일반적으로 포트 수신을 사용하여 사용자 비밀번호를 가로챕니다.

4. 포트 수신 원리

이더넷 프로토콜이 작동하는 방식은 함께 연결된 모든 컴퓨터에 보낼 데이터 패킷을 보내는 것입니다. 데이터 패킷의 목적지 주소가 동일한 컴퓨터만이 정보 패킷을 수신할 수 있으므로, 데이터 패킷을 수신할 컴퓨터의 정확한 주소가 패킷 헤더에 포함됩니다. 그러나 컴퓨터가 청취 모드로 작동 중이면 컴퓨터는 데이터 패킷의 대상 물리적 주소에 관계없이 이를 수신할 수 있습니다. 동일한 네트워크에 있는 두 컴퓨터가 통신할 때 원본 컴퓨터는 대상 컴퓨터 주소가 포함된 데이터 패킷을 대상 컴퓨터로 직접 보내거나, 네트워크의 컴퓨터가 외부 컴퓨터와 통신할 때 원본 컴퓨터는 대상 컴퓨터 주소를 씁니다. . 컴퓨터의 IP 주소가 포함된 데이터 패킷이 게이트웨이로 전송됩니다. 그러나 이러한 종류의 데이터 패킷은 프로토콜 스택의 상위 수준에서 직접 보낼 수 없습니다. 전송하려는 데이터 패킷은 TCP/IP 프로토콜의 IP 프로토콜 계층에서 네트워크 인터페이스, 즉 데이터 링크 계층으로 전달되어야 합니다. . 네트워크 인터페이스가 IP 주소를 인식하지 못합니다. 네트워크 인터페이스에서 IP 프로토콜 계층의 IP 주소가 포함된 데이터 패킷에는 이더넷 프레임 헤더 정보의 일부가 추가됩니다. 프레임 헤더에는 네트워크 인터페이스에서만 인식할 수 있는 원본 컴퓨터와 대상 컴퓨터의 물리적 주소인 두 개의 필드가 있습니다. 이 48비트 주소는 IP에 해당합니다. 주소. 즉, IP 주소는 물리적 주소에도 해당됩니다. 게이트웨이 역할을 하는 컴퓨터의 경우 여러 네트워크에 연결되어 있으므로 각 네트워크에 하나씩 동시에 많은 IP 주소를 갖습니다. 네트워크 외부로 전송된 프레임 릴레이는 게이트웨이의 물리적 주소를 전달합니다.

이더넷의 물리적 주소로 채워진 프레임은 네트워크 포트(또는 게이트웨이 포트)에서 전송되어 물리적 회선으로 전송됩니다. LAN이 두꺼운 동축 케이블이나 얇은 동축 케이블로 연결된 경우 케이블을 통해 전송된 디지털 신호는 회선상의 모든 컴퓨터에 도달할 수 있습니다. 허브를 사용할 경우, 전송된 신호는 허브에 도달한 후 허브를 통해 허브에 연결된 각 회선으로 전송됩니다. 이러한 방식으로 물리적 회선을 통해 전송된 디지털 신호는 허브에 연결된 각 컴퓨터에 도달할 수 있습니다. 디지털 신호가 컴퓨터의 네트워크 인터페이스에 도달하면 정상적인 조건에서 네트워크 인터페이스는 읽은 데이터 프레임을 확인합니다. 데이터 프레임에 포함된 물리적 주소가 자체 주소이거나 물리적 주소가 브로드캐스트 주소인 경우 데이터 프레임은 읽은 데이터 프레임을 확인합니다. IP 프로토콜 계층 소프트웨어로 넘겨집니다. 이 프로세스는 네트워크 인터페이스에 도착하는 각 데이터 프레임에 대해 수행됩니다. 그러나 컴퓨터가 청취 모드에서 작동하면 모든 데이터 프레임이 처리를 위해 상위 계층 프로토콜 소프트웨어로 전달됩니다.

동일한 케이블이나 허브에 연결된 컴퓨터가 논리적으로 여러 서브넷으로 나누어져 있을 때, 컴퓨터가 청취 모드에 있으면 동일한 서브넷에 있지 않은 컴퓨터로 보낸 메시지를 받을 수 있습니다. 동일한 물리적 채널에서 전송되는 모든 정보는 서로 다른 마스크, IP 주소 및 게이트웨이를 사용하여 컴퓨터에서 수신될 수 있습니다.

UNIX 시스템에서 슈퍼 권한을 가진 사용자가 자신이 제어하는 ​​컴퓨터를 청취 모드로 전환하려는 경우 인터페이스(네트워크 인터페이스)에 I/O 제어 명령을 보내면 됩니다. 컴퓨터 청취 모드로 설정합니다. Windows

9x 시스템에서는 사용자에게 권한이 있는지 여부에 관계없이 청취 도구를 직접 실행하여 이를 달성할 수 있습니다.

포트가 수신 중일 때 많은 양의 정보(많은 정크 정보 포함)를 저장하고 수집된 대량의 정보를 정리해야 하는 경우가 종종 있습니다. 다른 사용자의 요청에 대한 응답이 매우 느려집니다. 동시에, 청취 프로그램은 실행 시 많은 프로세서 시간을 소비합니다. 이때 패킷의 내용을 자세히 분석하면 많은 패킷이 제 시간에 수신되지 않고 누락됩니다. 따라서 청취 프로그램은 나중에 분석하기 위해 가로채는 패킷을 파일에 저장하는 경우가 많습니다.

가로채는 데이터 패킷을 분석하는 것은 네트워크의 데이터 패킷이 매우 복잡하기 때문에 골치 아픈 작업입니다. 두 컴퓨터가 지속적으로 데이터 패킷을 보내고 받으면 다른 컴퓨터의 일부 대화형 데이터 패킷이 필연적으로 청취 결과에 추가됩니다. 동일한 TCP 프로토콜 세션의 패킷을 청취 프로그램이 하나로 묶는 것은 쉽지 않습니다. 사용자의 세부 정보도 정렬하려면 프로토콜에 따라 패킷에 대한 많은 분석을 수행해야 합니다.

현재 네트워크에서 사용되는 프로토콜은 모두 이전에 설계되었습니다. 많은 프로토콜의 구현은 통신에 있어서 두 당사자 간의 완전한 신뢰를 기반으로 합니다. 일반적인 네트워크 환경에서는 비밀번호를 포함한 사용자 정보가 인터넷 상에서 평문으로 전송되기 때문에 TCP/IP 프로토콜에 대한 사전 지식만 있으면 사용자 정보를 얻기 위한 포트 청취를 수행하는 것은 어렵지 않습니다. 원하는 정보를 쉽게 들어보세요.

5. 포트 스캐닝의 원리

'포트 스캐닝'이란 일반적으로 대상 컴퓨터에서 스캔해야 하는 모든 포트에 동일한 정보를 보낸 다음 대상을 분석하는 것을 의미합니다. 반환된 포트 상태에 따라 컴퓨터가 포트가 열려 있고 사용 가능한지 여부. "포트 스캐닝" 동작의 중요한 특징은 짧은 시간 내에 동일한 소스 주소에서 다른 대상 포트로 많은 패킷이 있다는 것입니다.

포트 스캐닝을 이용해 공격하는 사람들은 공격자가 발견이나 역추적을 어렵게 하면서 항상 스캐닝 결과를 얻을 수 있다. 공격을 숨기기 위해 공격자는 천천히 스캔할 수 있습니다. 대상 시스템이 일반적으로 유휴 상태가 아닌 한(수신 포트가 없는 패킷이 관리자의 주의를 끌 수 있도록) 큰 간격으로 수행되는 포트 스캔은 식별하기 어렵습니다. 소스 주소를 숨기는 방법은 사기성 포트 스캔 패킷(1000개)을 대량으로 보내는 것인데, 그 중 단 하나만 실제 소스 주소에서 온 것입니다. 이렇게 하면 모든 패킷(1000)을 탐지하고 기록하더라도 어느 것이 실제 소스 주소인지는 아무도 알 수 없습니다. 찾을 수 있는 모든 것은 "스캔"된 것뿐입니다. 해커들이 대상 컴퓨터 정보를 획득하고 악의적인 공격을 수행하기 위해 이 포트 스캐닝 기술을 계속해서 대량으로 사용하는 것은 바로 이 때문입니다.

포트 검색에 가장 일반적으로 사용되는 도구는 일반적으로 "포트 스캐너"라고도 알려진 포트 검색 소프트웨어입니다. 포트 검색은 세 가지 목적을 제공할 수 있습니다.

(1)은 TCP 프로토콜을 식별합니다. 및 대상 시스템에서 실행되는 UDP 프로토콜 서비스.

(2) 대상 시스템의 운영 체제 유형(Windows 9x, Windows NT 또는 UNIX 등)을 식별합니다.

(3) 애플리케이션이나 특정 서비스의 버전 번호를 식별합니다.

포트 스캐너는 원격 또는 로컬 컴퓨터의 보안 취약점을 자동으로 탐지하는 프로그램입니다. 스캐너를 사용하면 다양한 TCP 프로토콜 포트의 할당과 원격 서버에서 제공하는 서비스를 남김없이 발견할 수 있습니다. 그들이 사용하는 소프트웨어 버전도 확인할 수 있습니다! 이를 통해 원격 컴퓨터에 존재하는 보안 문제를 간접적으로 이해할 수 있습니다.

포트 스캐너는 대상 컴퓨터에 대한 많은 유용한 정보를 수집할 수 있습니다(예: 포트가 수신 대기 중인지, 쓰기 가능한 FTP 디렉토리가 있는지, TELNET을 사용할 수 있는지 여부)

포트 스캐너는 네트워크 취약점을 직접 공격하는 프로그램이 아니며 대상을 발견하는 데만 도움이 될 수 있습니다. 시스템에는 몇 가지 고유한 약점이 있습니다. 또한 좋은 스캐너는 획득한 데이터를 분석하여 대상 컴퓨터의 취약점을 찾는 데 도움을 줄 수 있습니다. 그러나 포트 검색에 대한 자세한 절차는 제공하지 않습니다. 스캐너는 주로 검색 프로세스 중에 다음 세 가지 기능을 갖습니다.

(1) 컴퓨터 또는 네트워크를 검색하는 기능; >(2) 컴퓨터가 검색되면 대상 컴퓨터에서 어떤 서비스가 실행되고 있는지 검색하는 기능

(3) 대상 컴퓨터에서 이러한 서비스를 테스트하여 기존 취약점을 검색하는 기능

스캐너 프로그램을 작성하려면 TCP/IP 프로토콜 프로그래밍과 C, Perl 및/또는 SHELL에 대한 지식이 많이 필요합니다. 클라이언트/서버 애플리케이션을 개발하는 방법인 소켓 프로그래밍에 대한 배경 지식도 필요합니다.

6. 일반적으로 사용되는 포트

컴퓨터에 있는 60,000개 이상의 포트 중 1024 이내의 포트 번호를 일반적으로 공통 포트라고 합니다. 이러한 공통 포트에 해당하는 서비스는 일반적으로 다음과 같습니다. 고정되어 있으므로 특정 프로그램에서 이러한 공통 포트를 이해하는 것이 매우 필요합니다. 아래 표 2에는 컴퓨터의 공통 포트에 해당하는 서비스가 나열되어 있습니다. (참고: 이 목록에서 각 "=" 앞의 숫자는 포트입니다. 번호, "="는 해당 포트 서비스입니다).

1=tcpmux(TCP 프로토콜 포트 서비스 멀티플렉서)401=ups(무정전 전원

공급)

2=compressnet=관리 유틸리티402=genie(지니 프로토콜) )

3=compressnet=압축 프로세스403=decap

5=rje(원격 작업 입력)404=nced

7=echo=Echo405=ncld

p>

p>

9=discard406=imsp(대화형 메일 지원 프로토콜)

11=systat,Active Users407=timbuktu

13=daytime408=prm-sm (Prospero Resource Manager Sys . Man.)

17=qotd(오늘의 명언) 409=prm-nm(Prospero Resource Manager Node Man.)

18=msp(메시지 전송 프로토콜)410= decladebug(DECLadebug 원격 디버그

프로토콜)

19=문자 생성기411=rmt(원격 MT 프로토콜)

20=FTP-data ( 파일 전송 [기본 데이터 ]) 412=synoptics-trap(트랩

컨벤션 포트)

21=FTP(파일 전송 [제어]) 413=smsp

22=ssh414= infoseek

23=telnet415=bnet

24private mail system416=silverplatter

25=smtp (Simple Mail Transfer) 417=onmux

p>

27=nsw-fe(NSW 사용자 시스템 FE)418=hyper-g

29=msg-icp419=ariel1

31=msg-auth420=smpte

33=디스플레이 지원 프로토콜421=ariel2

35=개인 프린터 서버422=ariel3

37=time423=opc-job-start(IBM 운영 계획 및 제어 시작 )

38=rap(Route Access Protocol) 424=opc-job-track(IBM Operations Planning 및

Control Track)

39=rlp(리소스 위치 프로토콜)425= icad-el(ICAD)

41=graphics426=smartsdp

42=nameserver(WINS 호스트 이름 서버) 427=svrloc(서버 위치)

43= 니

cname(누구인지) 428=ocs_cmu

44=mpm-flags(MPM FLAGS 프로토콜) 429=ocs_amu

45=mpm(메시지 처리 모듈 [recv]) 430=utmpsd

46=mpm-snd (MPM [기본 전송]) 431=utmpcd

47=ni-ftp432=iasd

48=디지털 감사 데몬433=nnsp

49=tacacs(로그인 호스트 프로토콜(TACACS))434=mobileip-agent

50=re-mail-ck(원격 메일 확인 프로토콜)435=mobilip-mn

51=la-maint(IMP 논리 주소 유지 관리)436=dna-cml

52=xns-time(XNS 시간 프로토콜)437=comscm

53=도메인 네임 서버438=dsfgw

54=xns-ch(XNS Clearinghouse) 439=dasp(dasp Thomas Obermair)

55=isi-gl(ISI 그래픽 언어) 440=sgcp

p> p>

56=xns-auth(XNS 인증)441=decvms-sysmgt

57= 개인 터미널 access442=cvc_hostd

58=xns-mail(XNS 메일 )443 =ews482=bgs-nsi

99=metagram,Metagram Relay483=ulpnet

100=newacct,[무단 사용]484=integra-sme(인테그라 소프트웨어 관리

환경)

101=호스트 이름,NIC 호스트 이름 서버485=powerburst(에어 소프트 파워 버스트)

102=iso-tsap(ISO-TSAP 클래스 0)486= 조류

103=gppitnp(Genesis Point-to-Point Trans Net)487=안전

104=acr-nema(ACR-NEMA Digital Imag. gss-tl(

참조:/cgi-bin/topic.cgi?forum=14&topic=78

上篇: 얼굴 인식 소프트웨어 下篇: 전설적인 개인 서버 ***는 몇 가지 버전이 있나요?
관련 내용