ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [Linux] NMAP 사용법
    카테고리 없음 2014. 9. 4. 08:56
    반응형

    출처 : http://kukujin.tistory.com/entry/NMAP-%EC%82%AC%EC%9A%A9%EB%B2%95

     

    주로 내가 쓰는 명령어는

    nmap -sT -p 1-10000 IP주소

    ==> 1번부터 10000번 포트의 TCP 포트가 열려 있는지 확인

     

    NMAP 사용법

    형식
     $ nmap [스캔유형] [옵션] < 호스트 또는 네트워크>

     

    1. 주요 스캔 유형

    -sT : TCP 연결을 사용한 포트를 스캔 한다.
    -sS : TCP 헤더의 SYN 비트를 이용한 스텔스포트 스캔 기법에 사용한다 루트 권한으로 실행되야됨
    -sF : FIN을 이용한 스텔스 기법에 이용한다
    -sP : ping을 이용한 스캔으로 ping명령을 사용하여 해당 호스트가 살아 있는지 만 확인한다
    -sU : UDP포트를 스캔한다 루트권한으로 실행되어야 한다
    -b : ftp바운스 공격을 위한 포트스캔이다

    2. 주요 옵션 설명(옵션은 여러개를 결합해서 사용한다)

    -f      :패킷을 조그마하게 나누어서(fragment)사용한다
    -PT     :TCP ping을 사용하여 호스트가 살아 있는지 확인한다
              -PT21 21번 포트로 호스트가 살아있는지 확인한다
    -PI     :ICMP를 사용하여 호스트가 살아있는지 확인한다
    -D      :스캔을 당하는 호스트가 어디에서 진짜 스캔을 했는지 판단하기 힘들게 만드는 옵션으로
             -D다음에 다른 호스트 이름을 나열할 수 있으며 중간에 me를 표시하면 된다 이때 다른
             호스트는 정상적인 호스트이여야 된다
    -p n1-n2:  포트 지정범위(예:-p 20-30 포트 20번부터 30번까지)포트 스캔한다
     n1-  :포트 지정범위부터 포트 마지막까지 포트스캔한다(예:-p 30- )포트번호 30번부터
             마지막 65535까지 스캔한다
    -O      :운영체제 스캔 옵션이다
    -F      :빠른 스캔 기법을 사용하라는 의미로 /etc/services에 있는 포트만 스캔한다

    -n      :DNS 이름 풀기를하지 않는다
    -o<logfile>  :스캔 결괄르 로그파일에 저장하라
    -i<입력파일> :스캔할 호스트가 많을 경우 파일에 리스트를 저장하여 스캔한다
    -g<portnum>: 소스포트번호 지정 20과 53을 추천
    -S<IP주소> :SYN,FYN스캔시 소스어드레스 지정한다
    -e<장치이름> :패킷을바로 장치이름으로 보낸다 예: eth0,ppp0
    -V      :이 옵션은 verbose모드로 여러가지 정보를 얻을수있다.
    -h      :도움말

    • 사용예>

    # nmap -sP xxx.xxx.xxx.xxx
     => -sP 옵션으로 대상호스트가 살아 있음을 알수 있다. 

    # nmap -sP -PT80 xxx.xxx.xxx.xxx
     => 특정 포트(80)를 검색 

    # nmap -sT xxx.xxx.xxx.xxx
     => 지정된 포트가 아니라 대상호스트의 열린 포트를 모두 검색
     대상 호스트의 열린 포트를 알수는 있지만 로그가 남으므로 위험.  

    # nmap -sS xxx.xxx.xxx.xxx
     => 스텔스 스캔으로 감시를 피함 

    # nmap -sU localhost
     => UDP port 스캔입니다. 시간이 많이 걸릴 수도 있다.  

    # nmap -sS -O xxx.xxx.xxx.xxx
     => -O 옵션으로 운영체제를 알아볼수있다. 

    # nmap -v 203.247.xxx.xxx
           => 좀 더 자세하게 정보를 보여준다. 

    # nmap 203.xxx.50.0/24
           => 203.xxx.50.0 네트워크 전체를 스캔한다. 

    # nmap 192.168.1.100-150
           => 연속되어 있는 여러개의 호스트를 검색할 때는 대쉬(-)를 사용하면 된다. 즉 192.168.1.1
             00부터 192.168.1.150까지 스캔한다.  

    # nmap 192.168.0.5, 192.168.3.7
           => 연속되어 있는 않은 여러 개의 호스트를 검색할 때는 콤마(,)를 사용하면 된다. 

    # nmap  -p 1-30,110,62000- 203.xxx.xxx.11
           => 203.xxx.xxx.11 호스트의 1-30번 포트, 110번포트, 62000번 이상의 포트를 스캔한다. 

    # nmap -O 203.247.xxx.xxx
           => 해당 호스트의 포트스캔과 운영체제를 보여준다. 

    # nmap -sR -p 1-40000 192.168.10.100
           => 해당 호스트의 1~40000 포트에서 RPC포트를 찾아 보여준다. 

    # nmap -sU -PT 192.168.10.0/24
           => 192.168.10.0 네트워크의 호스트들을 TCP ACK패킷을 보내어 응답을 기다리고 열려진 UDP
             포트를 보여준다.

     

    - DNS점검 : http://www.serverchk.com

Designed by Tistory.