0w0
[Tool] nmap 본문
nmap
nmap 이란 ?
host or network를 port scanning하는 툴입니다.
nmap 설치
설치 주소 = http://www.insecure.org/nmap
설치 방법
1. rpm 으로 설치
# rpm -vhU http://www.insecure.org/nmap/dist/<nmap 버전.tar>
2 wget 으로 설치
설치할 디렉토리를 만들어 주시고 해당 디렉토리로 이동해주신 다음 설치를 시작하시면 됩니다.
# wget http://nmap.org/nmap/dist/<nmap 버전.tgz>
# tar zxvf <nmap 버전.tgz>
# cd <nmap 버전.tgz>
# ./configure
# make; make install
nmap 사용 방법
./nmap [Scan Type(s)] [Options] <host or net [#1] ... [#N]>
주요 Scan Types
-sT | TCP 포트 스캐닝 |
-sS | half-open, tcp 헤더의 SYN 비트를 이용한 스캔 흔적을 찾기 힘든 스캐닝(루트용) |
-sP | ping으로 호스트 on,off 확인, ping을 이용한 스캐닝 |
-sF | FIN을 이용한 스텔스 스캐닝 |
-sU | UDP 포트 스캐닝 |
-b | FTP 바운스 스캔, FTP 서버를 경우 후 피해 호스트 스캐닝 |
주요 Options
-p<범위> | 지정 범위 포트 스캐닝 ex -p 31000-32000 : 31000~32000 포트로 범위 지정 |
-F | 빠른 스캔으로 /etc/services 에 있는 포트만 스캐닝하는 옵션 |
-f | 패킷을 조그만하게 사용, 필터링 및 침입탐지시스템을 우회하기 위한 스캐닝 옵션 |
-PT | TCP ping 으로 호스트 on, off 확인 ex -PT23 : 23포트로 호스트가 on, off 한지 확인(default=80) |
-P0 | ping 을 막은 호스트 스캐닝 옵션 ex -P0, PT80 |
-O | 호스트 운영체제 확인 스캐닝 옵션 |
-v | verbos mode, 여러 정보를 스캐닝 하는 옵션 |
-o<파일> | 스캔 결과를 저장할 파일을 지정하는 옵션 |
-vv | -v 옵션보다 더 자세한 정보를 스캐닝 하는 |
nmap 사용 예시
▶ localhost에서 31000 포트~32000포트사이에 열려있는 포트를 찾으시오
-sT : TCP 포트스캐닝
TCP scanning의 가장 기초적인 형태로 connect() 함수를 사용해서 모든 포트에 대해 스캔하는 방식이다. 만약 포트가 listening 상태라면 connect()는 성공할 것이고, 그렇지 않으면 reachable 되지 않는다.
bandit16@melinda:~$ nmap -sT localhost -p 31000-32000
Starting Nmap 6.40 ( http://nmap.org ) at 2016-07-13 13:24 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00080s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
31046/tcp open unknown
31518/tcp open unknown
31691/tcp open unknown
31790/tcp open unknown
31960/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds
▶ localhost에서 31000 포트~32000포트사이에 열려있는 포트를 찾은 후 출력 내용 저장
bandit16@melinda:~$ nmap -sT localhost -p 31000-32000 -o /tmp/airlol/air
Starting Nmap 6.40 ( http://nmap.org ) at 2016-07-13 15:24 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00059s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
31046/tcp open unknown
31518/tcp open unknown
31691/tcp open unknown
31790/tcp open unknown
31960/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds
bandit16@melinda:~$ cat /tmp/airlol/air
# Nmap 6.40 scan initiated Wed Jul 13 15:24:12 2016 as: nmap -sT -p 31000-32000 -o /tmp/airlol/air localhost
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00059s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
31046/tcp open unknown
31518/tcp open unknown
31691/tcp open unknown
31790/tcp open unknown
31960/tcp open unknown
# Nmap done at Wed Jul 13 15:24:12 2016 -- 1 IP address (1 host up) scanned in 0.07 seconds
▶ 몰래 운영체제 파악 하기
#nmap -sS -O <IP>
'Penguin' 카테고리의 다른 글
[Tool] 로그 분석 툴 LogFusion (0) | 2016.08.29 |
---|---|
(달고나)와우해커 BOF 기초문서 (0) | 2016.08.07 |
[Tool] PuTTY 한글 푸티 (0) | 2016.07.20 |
[Tool] iPuTTY 푸티 (0) | 2016.07.18 |
[Tool] HxD 헥스 에디터 (0) | 2016.07.18 |