-
[풋 프린팅] NMAP 스캔IT 공부방 [기본지식 정리]/네트워크 2019. 5. 7. 01:11
대표적으로 풋 프린팅 과정 중 하나인 스캐닝 툴 NMAP 사용법에 대해 알아보자!
간단히 설명하자면 fping 과는 달리 포트 스캔에 치중되어 있다고 보면 되겠다.
기본 사용 문법
-> nmap [-주 옵션] [-부 옵션] <ip range>
ip range : 192.168.10.1 or 192.168.10.0/24 or 192.168.10.5-15
결과 상태 3가지
1) open : 포트가 열려있고 리스닝 중이다.
2) filtered : 방화벽, 필터 등 장애물이 가로막고 있어서 nmap이 해당 포트에 접근할 수 없음.
3) closed : 해당 포트가 열려있지 않음.
1. 옵션 설명
<주 옵션>
---------------------------------------------------------------------------
-sT : TCP 스캔 방식으로 3Way-handshake 과정을 맺어 포트를 스캔한다.
-sS : 스텔스 스캔으로 half connection 스캔이다. (SYN 패킷을 보내지만 ACK 패킷을 보내지 않아 연결 X)
이 경우 서버에 로그가 남지 않아 추적이 불가능하다고 하지만 요즘은 다 추적 가능하다고 함.
-sA : TCP ACK 스캔으로 보안장치에 의해 필터링되는지 확인하기 위한 스캔 방식이다.
-sP : ping(icmp 패킷) 스캔 방식으로 네트워크 전체에 핑을 뿌려 가동중인 호스트 ip를 찾는 방식이다.
-sW : tcp 연결 스캔, tcp window 방식
-sU : udp 스캔 방식
-sN : tcp null 스캔으로 방화벽을 우회하여 스캔하는 방식
-sX : X-mas 스캔 방식으로 방화벽을 우회하여 스캔하는 방식
-sF : 스텔스 FIN 패킷으로 방화벽을 우회하여 스캔하는 방식
<부 옵션>
--------------------------------------------------------------------------
-A : 운영체제 및 버전 탐지 하는 보조 옵션이다.
-v : 자세한 세부내용을 보기 위한 보조 옵션이다.
-PN : 네트워크에 있는 호스트들을 확인하지 않고 바로 포트스캔하는 보조 옵션이다.
-F : 일반적으로 nmap 디폴트로 1 ~ 1024(well-known)포트를 스캔하는데 이 옵션을 주면 100개만 빠르게 스캔
--open : 이 옵션을 통해 열려있는 포트만 출력하게 함(--filtered | --closed)
-p : -p 80-100(20개), -p 80, 443(2개), -p T:80(tcp 80) 포트를 지정하여 검색한다.
-T(0~5) : -T0 부터 -T5 까지 6개의 단계로 속도를 제어할 수 있다. 높을수록 빠르게 스캔하며
옵션을 지정하지 않으면 디폴트로 -T3이 적용되며 일반적인 네트워크에는 -T4까지 스캔 가능
-T0, -T1의 속도는 IDS 탐지를 회피하기 위해서 사용되기도 함.
-O : 운영체제의 상세한 정보를 탐지한다.
-sV : 서버에서 서비스하는 데몬의 버전을 탐지한다.
-PS / -PA : 방화벽이 ping을 막고 있을 때, 대안으로 tcp syn 플래그 / tcp ack 플래그를 추가한 특별한 ping
패킷으로 호스트들을 탐지한다.
-P0 : icmp 핑 프로토콜을 제외한 프로토콜로 호스트를 탐지한다.
-PU : tcp만 필터링하는 IDS 를 우회하기 위해 UDP ping으로 호스트를 탐지한다.
-oA <filename> : 결과를 파일로 저장(*.nmap, *.xml)
-f : tcp 헤더를 쪼개서 침입탐지를 어렵게 한다. ex) nmap -f 15 www.naver.com
-D(decoy) : IDS에 혼란을 주기 위해 미끼를 몇개 던진다.-S <ip> : 소스 ip를 속여서 탐지하게 하는 보조 옵션
2. 자주 사용하는 명령
nmap -sP 192.168.30.0/24 : 192.168.30.0/24 네트워크에 있는 모든 호스트들을 탐색한다.
nmap -sP -P0 -PS 192.168.30/24 : 현재 네트워크 대역에 icmp 프로토콜을 제외한 프로토콜 중
tcp syn 플래그 핑으로 호스트를 스캔한다. (ping sweeping)
nmap -sS -sV -O 192.168.30.5 : 해당 서버의 서비스 데몬 버전 및 OS의 정보를 식별한다. (스텔스 모드로)
nmap -sS -S 192.168.30.30 -e eth0 -PN 192.168.30.5 : 자신의 ip를 30으로 속여 5를 스캔함
nmap -sn -T4 -A -v 192.168.30.5 : null 스캔으로 IDS를 우회하여 빠르게 스캔함
(속도를 줄여주면 걸릴 확률이 적어질 수 있다.)
nmap -sN -O -v -p 1-500 192.168.30.5 : null 스캔으로 운영체제 정보를 탐지하고 해당 서버의 포트를 1-500
범위를 탐지한다.
'IT 공부방 [기본지식 정리] > 네트워크' 카테고리의 다른 글
[GNS3] NAT 인터페이스 설정하기 (0) 2019.07.08 [GNS3] 설치 및 세팅 (0) 2019.07.03 [서버 운영방식] Public, Private, Hybrid 란? (0) 2019.05.07 [서비스 방식] SaaS, PaaS, IaaS 란? (0) 2019.05.07 네트워크 이해하기 (0) 2019.04.12