• Nmap의 개요
  • Syntax

  • Scan Option

스캔 종류

내용

-sT

Connect() 함수를 이용한 Open Scan(TCP 포트)

-sS

세션을 성립시키지 않는 SYN 스캔

-sF

FIN Packet을 이용한 스캔

-sN

Null Packet을 이용한 스캔

-sX

XMAS Packet을 이용한 스캔

-sP

Ping을 이용한 호스트 활성화 여부 확인

-sU

UDP 포트 스캔

-sR

RPC 포트 스캔

-sA

ACK 패킷에 대한 TTL 값 분석

-sW

ACK 패킷에 대한 윈도우 크기 분석

-b

FTP 바운스 스캔

  • 실행 Option

옵션

내용

-f

스캔할 때 방화벽을 통과할 수 있도록 패킷을 조각낸다

-v

스캔의 세부사항을 표시한다

-PO

스캔 전 ping을 하지 않는다. ICMP Echo Request를 허용하지 않는 호스트에 대한 스캔을 할 때 설정한다

-PT

Ping의 대용으로 ICMP 패킷을 이용하지 않고 TCP 패킷을 이용하여 해당 시스템이 작동 중인지 검사한다

-PS

TCP의 SYN 패킷만을 보내 시스템의 활성화 여부를 검사한다

-PI

시스템의 활성화 여부를 ICMP로 검사한다

-PB

TCP와 ICMP 둘 다 사용해서 호스트의 활성화 여부를 검사한다

-O

시스템의 운영체제를 추정한다

-l

RPC 1413을 사용해 열려있는 프로세스가 어떤 사용자에 의한 것인지 검사한다

-n

DNS 룩업을 하지 않는다. IP 주소를 DNS 호스트명으로 바꾸지 않아 속도가 빠르다

-R

DNS 룩업을 한다. IP 주소를 DNS 호스트명으로 바꿔 속도가 느리다

-p

특정 포트를 지정하거나 범위를 지정하여 스캔한다. Ex) -p 1-1024

-D

Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.

-F

/etc/services 파일 내에 기술된 포트만 스캔.

-o

스캔 결과를 택스트 파일로 저장.

-i

스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔

  • 시간차 옵션

시간차 옵션

내용

-T 0

Paranoid

-T 1

Sneaky

-T 2

Polite

-T 3

Normal

-T 4

Aggressive

-T 5

Insane

     

  • Nmap 설치(Cent OS / Backtrack의 경우 이미 설치되어 있다)
  • 먼저 인터넷과 연결되도록 설정한 후 다음과 같이 YUM을 이용하여 설치한다

         

  • Nmap을 이용한 Port Scan
  • TCP Port Open Scan

  • UDP Port Open Scan

  • TCP Port Stealth Scan

    기본적으로 TCP/UDP Open Scan과 결과는 같지만, Stealth Scan을 수행하여 Log가 남지않는다

       

       

  • 패킷을 조각내어 방화벽을 통과하는 스캔

    기본적으로 SYN Stealth Scan이지만, -f 옵션을 추가함으로써 처음 패킷을 16바이트 뒤의 패킷을 4바이트로 나누어 방화벽을 통과할 수 있도록 패킷을 조각낸다

       

       

  • 특정 포트 스캔

       

       

  • OS 추정

       

    출처: <http://blog.naver.com/PostList.nhn?blogId=eqelizer&from=postList&categoryNo=31&parentCategoryNo=31>

       

'Hacking > Network' 카테고리의 다른 글

스니핑, 스푸핑  (0) 2015.11.18

+ Recent posts