ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [풋 프린팅] NMAP 스캔
    IT 공부방 [기본지식 정리]/네트워크 2019. 5. 7. 01:11

    대표적으로 풋 프린팅 과정 중 하나인 스캐닝 툴 NMAP 사용법에 대해 알아보자!

    간단히 설명하자면 fping 과는 달리 포트 스캔에 치중되어 있다고 보면 되겠다.

     

    기본 사용 문법

       -> nmap [-주 옵션] [-부 옵션] <ip range>

                                                ip range : 192.168.10.1 or 192.168.10.0/24 or 192.168.10.5-15

     

    결과 상태 3가지

         1) open : 포트가 열려있고 리스닝 중이다.

         2) filtered : 방화벽, 필터 등 장애물이 가로막고 있어서 nmap이 해당 포트에 접근할 수 없음.

         3) closed : 해당 포트가 열려있지 않음.

     

    1. 옵션 설명

    <주 옵션>

    ---------------------------------------------------------------------------

    -sT : TCP 스캔 방식으로 3Way-handshake 과정을 맺어 포트를 스캔한다. 

    -sS : 스텔스 스캔으로 half connection 스캔이다. (SYN 패킷을 보내지만 ACK 패킷을 보내지 않아 연결 X)

          이 경우 서버에 로그가 남지 않아 추적이 불가능하다고 하지만 요즘은 다 추적 가능하다고 함.

    -sA : TCP ACK 스캔으로 보안장치에 의해 필터링되는지 확인하기 위한 스캔 방식이다.

    -sP : ping(icmp 패킷) 스캔 방식으로 네트워크 전체에 핑을 뿌려 가동중인 호스트 ip를 찾는 방식이다.

    -sW : tcp 연결 스캔, tcp window 방식 

    -sU : udp 스캔 방식 

    -sN : tcp null 스캔으로 방화벽을 우회하여 스캔하는 방식

    -sX : X-mas 스캔 방식으로 방화벽을 우회하여 스캔하는 방식

    -sF : 스텔스 FIN 패킷으로 방화벽을 우회하여 스캔하는 방식

     

     

    <부 옵션>

    --------------------------------------------------------------------------  

    -A : 운영체제 및 버전 탐지 하는 보조 옵션이다.

    -v : 자세한 세부내용을 보기 위한 보조 옵션이다.

    -PN : 네트워크에 있는 호스트들을 확인하지 않고 바로 포트스캔하는 보조 옵션이다.

    -F : 일반적으로 nmap 디폴트로 1 ~ 1024(well-known)포트를 스캔하는데 이 옵션을 주면 100개만 빠르게 스캔

    --open : 이 옵션을 통해 열려있는 포트만 출력하게 함(--filtered | --closed)

    -p : -p 80-100(20개), -p 80, 443(2개), -p T:80(tcp 80) 포트를 지정하여 검색한다. 

    -T(0~5) : -T0 부터 -T5 까지 6개의 단계로 속도를 제어할 수 있다. 높을수록 빠르게 스캔하며

                옵션을 지정하지 않으면 디폴트로 -T3이 적용되며 일반적인 네트워크에는 -T4까지 스캔 가능

                -T0, -T1의 속도는 IDS 탐지를 회피하기 위해서 사용되기도 함.

    -O : 운영체제의 상세한 정보를 탐지한다. 

    -sV : 서버에서 서비스하는 데몬의 버전을 탐지한다.

    -PS / -PA : 방화벽이 ping을 막고 있을 때, 대안으로 tcp syn 플래그 / tcp ack 플래그를 추가한 특별한 ping

                   패킷으로 호스트들을 탐지한다. 

    -P0 : icmp 핑 프로토콜을 제외한 프로토콜로 호스트를 탐지한다.

    -PU : tcp만 필터링하는 IDS 를  우회하기 위해 UDP ping으로 호스트를 탐지한다. 

    -oA <filename> : 결과를 파일로 저장(*.nmap, *.xml)

    -f : tcp 헤더를 쪼개서 침입탐지를 어렵게 한다.  ex) nmap -f 15 www.naver.com
    -D(decoy) : IDS에 혼란을 주기 위해 미끼를 몇개 던진다. 

    -S <ip> : 소스 ip를 속여서 탐지하게 하는 보조 옵션 

     

    2. 자주 사용하는 명령 

    nmap -sP 192.168.30.0/24 : 192.168.30.0/24 네트워크에 있는 모든 호스트들을 탐색한다.

    nmap -sP -P0 -PS 192.168.30/24 : 현재 네트워크 대역에 icmp 프로토콜을 제외한 프로토콜 중

                                                 tcp syn 플래그 핑으로 호스트를 스캔한다. (ping sweeping)

    nmap -sS -sV -O 192.168.30.5 : 해당 서버의 서비스 데몬 버전 및 OS의 정보를 식별한다. (스텔스 모드로)

    nmap -sS -S 192.168.30.30 -e eth0 -PN 192.168.30.5 : 자신의 ip를 30으로 속여 5를 스캔함

    nmap -sn -T4 -A -v 192.168.30.5 : null 스캔으로 IDS를 우회하여 빠르게 스캔함

                                                 (속도를 줄여주면 걸릴 확률이 적어질 수 있다.)

    nmap -sN -O -v -p 1-500 192.168.30.5 : null 스캔으로 운영체제 정보를 탐지하고 해당 서버의 포트를 1-500

                                                         범위를 탐지한다.

     

Designed by Tistory.