상세 컨텐츠

본문 제목

Nmap

Hacking/Scanning

by it thief 2020. 2. 12. 15:40

본문

Nmap

스캐닝 툴이다.(포트 스캔을 많이 사용한다.)

#nmap <option> [IP]

Option

-sT

일반적인 TCP 포트 스캐닝(일반 사용자 default)

SYN -> SYN + ACK -> ACK

-sS 'half-open' 스캔으로 추적이 어렵다.(SYN스캔, root 사용자 default) SYN -> SYN + ACK까지만 받고 마지막 ACK은 수행을 안한다.
-sP Ping을 이용한 일반적인 스캔
-sU UDP 포트 스캐닝(매우 느리고 오탐이 많다.)
-sV 버전 정보를 확인 할 수 있다.
-PO 대상 호스트에 대한 ping 응답ㅇ들 요청하지 않는다. log기록과 filtering을 피할 수 있다.
-PT

일반적인 ICMP ping이 아닌 ACK 패킷으로 ping을 보내고 RST 패킷을 응답으로 받는다.

-PI 일반적인 ICMP ping으로 방ㄷ화벽이나 필터링에 의해 걸러진다.
-PB

ping을 할 때 ACK패킷 대신 SYN패킷을 보내 스캔

-O 대상 호스트의 OS
-p

대상 호스트의 특정 포트를 스캔, 스캔할 포트의 범위를 지정

-p 1-1024

-D

Decoy기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.

-F 

/etc/services(각종 포트 정보가 들어 있다.) 파일 내에 기술된 포트만 스캔

-l

TCP 프로세서의 identd 정보를 가져온다.

-n

IP 주소를 DNS 호스트명으로 바꾸지 않는다.(속도 증가)

-R

IP 주소를 DNS 호스트명으로 바꾸어 스캔(속도 감소)

-o

스캔 결과를 텍스트 파일로 저장

-i

스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔

-A

각종 다양한 스캔을 한번에 하지만 시간이 오래걸린다.

--script=SCRIPT경로

nmap script engine으로 취약점과 익스플로잇 가능 여부를 알 수 있다.(경로: /usr/share/nmap/scripts/)

 

Example

#nmap IP : 포트를 스캐닝 한다.

 

#nmap -O IP

 

#nmap IP -p PORT --script=스크립트 경로 or 스크립트 이름

 

'Hacking > Scanning' 카테고리의 다른 글

Scanning Category  (0) 2020.02.12
Smtp-user-enum  (0) 2020.02.12
Nikto  (0) 2020.02.12
Ping , Fping  (0) 2020.02.11
DNS 정보 수집  (0) 2020.02.11

관련글 더보기

댓글 영역