0w0

[Tool] nmap 본문

Penguin

[Tool] nmap

0w0 2016. 7. 14. 00:31
728x90
반응형

nmap




nmap 이란 ?

host or network를 port scanning하는 툴입니다.




nmap 설치

설치 주소 = http://www.insecure.org/nmap


설치 방법


1. rpm 으로 설치

# rpm -vhU http://www.insecure.org/nmap/dist/<nmap 버전.tar>


2 wget 으로 설치

설치할 디렉토리를 만들어 주시고 해당 디렉토리로 이동해주신 다음 설치를 시작하시면 됩니다.


# wget http://nmap.org/nmap/dist/<nmap 버전.tgz>

# tar zxvf <nmap 버전.tgz>

# cd <nmap 버전.tgz>

# ./configure

# make; make install





nmap 사용 방법

./nmap [Scan Type(s)] [Options] <host or net [#1] ... [#N]>


주요 Scan Types


-sT

 TCP 포트 스캐닝

-sS

 half-opentcp 헤더의 SYN 비트를 이용한 스캔 흔적을 찾기 힘든 스캐닝(루트용)

-sP

 ping으로 호스트 on,off 확인, ping을 이용한 스캐닝

-sF

 FIN을 이용한 스텔스 스캐닝

-sU

 UDP 포트 스캐닝

-b

 FTP 바운스 스캔, FTP 서버를 경우 후 피해 호스트 스캐닝



주요 Options


-p<범위>

 지정 범위 포트 스캐닝 ex -p 31000-32000 : 31000~32000 포트로 범위 지정

-F

 빠른 스캔으로 /etc/services 에 있는 포트만 스캐닝하는 옵션

-f

 패킷을 조그만하게 사용, 필터링 및 침입탐지시스템을 우회하기 위한 스캐닝 옵션

-PT

 TCP ping 으로 호스트 on, off 확인 ex -PT23 : 23포트로 호스트가 on, off 한지 확인(default=80)

-P0

 ping 을 막은 호스트 스캐닝 옵션 ex -P0, PT80

-O

 호스트 운영체제 확인 스캐닝 옵션

 -v

 verbos mode, 여러 정보를 스캐닝 하는 옵션

 -o<파일>

 스캔 결과를 저장할 파일을 지정하는 옵션 

 -vv

 -v 옵션보다 더 자세한 정보를 스캐닝 하는  



nmap 사용 예시


▶ localhost에서 31000 포트~32000포트사이에 열려있는 포트를 찾으시오


-sT : TCP  포트스캐닝 

TCP scanning의 가장 기초적인 형태로 connect() 함수를 사용해서 모든 포트에 대해 스캔하는 방식이다. 만약 포트가 listening 상태라면 connect()는 성공할 것이고, 그렇지 않으면 reachable 되지 않는다.




bandit16@melinda:~$ nmap -sT localhost -p 31000-32000


Starting Nmap 6.40 ( http://nmap.org ) at 2016-07-13 13:24 UTC

Nmap scan report for localhost (127.0.0.1)

Host is up (0.00080s latency).

Not shown: 996 closed ports

PORT      STATE SERVICE

31046/tcp open  unknown

31518/tcp open  unknown

31691/tcp open  unknown

31790/tcp open  unknown

31960/tcp open  unknown


Nmap done: 1 IP address (1 host up) scanned in 0.08 seconds






▶ localhost에서 31000 포트~32000포트사이에 열려있는 포트를 찾은 후 출력 내용 저장



bandit16@melinda:~$ nmap -sT localhost -p 31000-32000 -o /tmp/airlol/air


Starting Nmap 6.40 ( http://nmap.org ) at 2016-07-13 15:24 UTC

Nmap scan report for localhost (127.0.0.1)

Host is up (0.00059s latency).

Not shown: 996 closed ports

PORT      STATE SERVICE

31046/tcp open  unknown

31518/tcp open  unknown

31691/tcp open  unknown

31790/tcp open  unknown

31960/tcp open  unknown


Nmap done: 1 IP address (1 host up) scanned in 0.07 seconds

bandit16@melinda:~$ cat /tmp/airlol/air

# Nmap 6.40 scan initiated Wed Jul 13 15:24:12 2016 as: nmap -sT -p 31000-32000 -o /tmp/airlol/air localhost

Nmap scan report for localhost (127.0.0.1)

Host is up (0.00059s latency).

Not shown: 996 closed ports

PORT      STATE SERVICE

31046/tcp open  unknown

31518/tcp open  unknown

31691/tcp open  unknown

31790/tcp open  unknown

31960/tcp open  unknown


# Nmap done at Wed Jul 13 15:24:12 2016 -- 1 IP address (1 host up) scanned in 0.07 seconds





▶ 몰래 운영체제 파악 하기



#nmap -sS -O <IP>




728x90
반응형

'Penguin' 카테고리의 다른 글

[Tool] 로그 분석 툴 LogFusion  (0) 2016.08.29
(달고나)와우해커 BOF 기초문서  (0) 2016.08.07
[Tool] PuTTY 한글 푸티  (0) 2016.07.20
[Tool] iPuTTY 푸티  (0) 2016.07.18
[Tool] HxD 헥스 에디터  (0) 2016.07.18
Comments