스캐닝 툴이다.(포트 스캔을 많이 사용한다.)
#nmap <option> [IP]
-sT |
일반적인 TCP 포트 스캐닝(일반 사용자 default) SYN -> SYN + ACK -> ACK |
-sS | 'half-open' 스캔으로 추적이 어렵다.(SYN스캔, root 사용자 default) SYN -> SYN + ACK까지만 받고 마지막 ACK은 수행을 안한다. |
-sP | Ping을 이용한 일반적인 스캔 |
-sU | UDP 포트 스캐닝(매우 느리고 오탐이 많다.) |
-sV | 버전 정보를 확인 할 수 있다. |
-PO | 대상 호스트에 대한 ping 응답ㅇ들 요청하지 않는다. log기록과 filtering을 피할 수 있다. |
-PT |
일반적인 ICMP ping이 아닌 ACK 패킷으로 ping을 보내고 RST 패킷을 응답으로 받는다. |
-PI | 일반적인 ICMP ping으로 방ㄷ화벽이나 필터링에 의해 걸러진다. |
-PB |
ping을 할 때 ACK패킷 대신 SYN패킷을 보내 스캔 |
-O | 대상 호스트의 OS |
-p |
대상 호스트의 특정 포트를 스캔, 스캔할 포트의 범위를 지정 -p 1-1024 |
-D |
Decoy기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다. |
-F |
/etc/services(각종 포트 정보가 들어 있다.) 파일 내에 기술된 포트만 스캔 |
-l |
TCP 프로세서의 identd 정보를 가져온다. |
-n |
IP 주소를 DNS 호스트명으로 바꾸지 않는다.(속도 증가) |
-R |
IP 주소를 DNS 호스트명으로 바꾸어 스캔(속도 감소) |
-o |
스캔 결과를 텍스트 파일로 저장 |
-i |
스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔 |
-A |
각종 다양한 스캔을 한번에 하지만 시간이 오래걸린다. |
--script=SCRIPT경로 |
nmap script engine으로 취약점과 익스플로잇 가능 여부를 알 수 있다.(경로: /usr/share/nmap/scripts/) |
#nmap IP : 포트를 스캐닝 한다.
#nmap -O IP
#nmap IP -p PORT --script=스크립트 경로 or 스크립트 이름
Scanning Category (0) | 2020.02.12 |
---|---|
Smtp-user-enum (0) | 2020.02.12 |
Nikto (0) | 2020.02.12 |
Ping , Fping (0) | 2020.02.11 |
DNS 정보 수집 (0) | 2020.02.11 |
댓글 영역