본문 바로가기
네트워크/Network

[Network]Nmap

by jamong1014 2020. 9. 17.
반응형

Nmap 도구는 포트 스캐닝 툴로 호스트나 네트워크를 스캐닝 할 때 보안/해킹에 굉장한 유용한 툴입니다.

Nmap은 기존의 포트스캐닝툴과 다르게 방화벽 안쪽의 네트웤도 스캔할 수 있다는 장점이 있습니다.

설치 : https://nmap.org/

 

 

-sT : 일반적인 TCP 포트스캐닝

-sS : 이른바 'half-open' 스캔으로 추적이 어렵다.

-sP : ping 을 이용한 일반적인 스캔

-sU : UDP 포트 스캐닝

-PO : 대상 호스트에 대한 ping 응답을 요청하지 않음(log 기록과 filtering 을 피할 수 있다.

-PT : 일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고 RST 패킷으로 응답을 받는다.

-PI : 일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다.

-PB : ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다.

-PS : ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔

-O : 대상 호스트의 OS 판별

-p : 대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정(ex) -p 1-1024)

-D : Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.

-F : /etc/services 파일 내에 기술된 포트만 스캔

-I : TCP 프로세서의 identd 정보를 가져온다.

-n : IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.

-R : IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다.

-o : 스캔 결과를 택스트 파일로 저장.

-i : 스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔.

-h : 도움말 보기


UDP 포트 스캔 TIP : nmap -sUV -T4 -F --version-intensity 0 "ip"

 

참고:http://coffeenix.net/doc/security/nmap.html

참고:http://blog.naver.com/PostView.nhn?blogId=itbank2002&logNo=220309404558

 

반응형

'네트워크 > Network' 카테고리의 다른 글

[Network]계층별 Header & Payload  (0) 2020.09.19
[Network]Nping  (0) 2020.09.17
[Network]Port Status  (0) 2020.09.17
[Network]TCPdump  (0) 2020.09.17
[Network]라우터와 공유기가 같다??  (10) 2020.09.17

댓글