- Nmap의 개요
- Syntax
- Scan Option
스캔 종류 | 내용 |
-sT | Connect() 함수를 이용한 Open Scan(TCP 포트) |
-sS | 세션을 성립시키지 않는 SYN 스캔 |
-sF | FIN Packet을 이용한 스캔 |
-sN | Null Packet을 이용한 스캔 |
-sX | XMAS Packet을 이용한 스캔 |
-sP | Ping을 이용한 호스트 활성화 여부 확인 |
-sU | UDP 포트 스캔 |
-sR | RPC 포트 스캔 |
-sA | ACK 패킷에 대한 TTL 값 분석 |
-sW | ACK 패킷에 대한 윈도우 크기 분석 |
-b | FTP 바운스 스캔 |
- 실행 Option
옵션 | 내용 |
-f | 스캔할 때 방화벽을 통과할 수 있도록 패킷을 조각낸다 |
-v | 스캔의 세부사항을 표시한다 |
-PO | 스캔 전 ping을 하지 않는다. ICMP Echo Request를 허용하지 않는 호스트에 대한 스캔을 할 때 설정한다 |
-PT | Ping의 대용으로 ICMP 패킷을 이용하지 않고 TCP 패킷을 이용하여 해당 시스템이 작동 중인지 검사한다 |
-PS | TCP의 SYN 패킷만을 보내 시스템의 활성화 여부를 검사한다 |
-PI | 시스템의 활성화 여부를 ICMP로 검사한다 |
-PB | TCP와 ICMP 둘 다 사용해서 호스트의 활성화 여부를 검사한다 |
-O | 시스템의 운영체제를 추정한다 |
-l | RPC 1413을 사용해 열려있는 프로세스가 어떤 사용자에 의한 것인지 검사한다 |
-n | DNS 룩업을 하지 않는다. IP 주소를 DNS 호스트명으로 바꾸지 않아 속도가 빠르다 |
-R | DNS 룩업을 한다. IP 주소를 DNS 호스트명으로 바꿔 속도가 느리다 |
-p | 특정 포트를 지정하거나 범위를 지정하여 스캔한다. Ex) -p 1-1024 |
-D | Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다. |
-F | /etc/services 파일 내에 기술된 포트만 스캔. |
-o | 스캔 결과를 택스트 파일로 저장. |
-i | 스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔 |
- 시간차 옵션
시간차 옵션 | 내용 |
-T 0 | Paranoid |
-T 1 | Sneaky |
-T 2 | Polite |
-T 3 | Normal |
-T 4 | Aggressive |
-T 5 | Insane |
- Nmap 설치(Cent OS / Backtrack의 경우 이미 설치되어 있다)
- 먼저 인터넷과 연결되도록 설정한 후 다음과 같이 YUM을 이용하여 설치한다
- Nmap을 이용한 Port Scan
- TCP Port Open Scan
- UDP Port Open Scan
- TCP Port Stealth Scan
기본적으로 TCP/UDP Open Scan과 결과는 같지만, Stealth Scan을 수행하여 Log가 남지않는다
- 패킷을 조각내어 방화벽을 통과하는 스캔
기본적으로 SYN Stealth Scan이지만, -f 옵션을 추가함으로써 처음 패킷을 16바이트 뒤의 패킷을 4바이트로 나누어 방화벽을 통과할 수 있도록 패킷을 조각낸다
- 특정 포트 스캔
- OS 추정
출처: <http://blog.naver.com/PostList.nhn?blogId=eqelizer&from=postList&categoryNo=31&parentCategoryNo=31>