nmap 활용

parkss·2023년 9월 5일
0

Tools

목록 보기
1/6
post-thumbnail

📌 NMAP

NMAP은 Port Scanning 툴로 host, network를 스캔할때 기본적으로 사용되는 툴이다.

📌 설치

https://nmap.org/ : windows 계열
yum install nmap : Linux 계열
brew install nmap : Mac 계열

📌 옵션

-sT 일반적인 TCP 포트스캐닝.
-sS 이른바 'half-open' 스캔으로 추적이 어렵다.
-sP ping 을 이용한 일반적인 스캔.
-sU UDP 포트 스캐닝.
-PO 대상 호스트에 대한 ping 응답을 요청하지 않음 . log 기록과 filtering 을 피할 수 있다.
-PT 일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고 RST 패킷으로 응답을 받는다.
-PI 일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다.
-PB ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다.
-PS ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔.
-O 대상 호스트의 OS 판별.
-p 대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정. ex) -p 1-1024
-D Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.
-F /etc/services 파일 내에 기술된 포트만 스캔.
-I TCP 프로세서의 identd 정보를 가져온다.
-n IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.
-R IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다.
-o 스캔 결과를 택스트 파일로 저장.
-i 스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔.
-h 도움말 보기

🔫 내가 잘쓰는 사용법

📌 공격을 위한 스캔(스텔스 스캔은 관리자 권한이 필요함)
sudo nmap -sS [target-ip] : 기본적인 스캔
nmap -sV [target-ip] : 포트 서비스 및 버전 정보 확인
nmap -sC [target-ip] : nmap 스크립트를 사용하여 스캔
nmap -p- [target-ip] : 모든 포트를 스캔
nmap -sC -sV -oN result.txt [target-ip] : 주로 사용
nmap -Pn -n -vvv -p21 -sC -sV $ip : FTP 스캔

💡 참고

profile
그냥 끄적임..

0개의 댓글