nmap 사용법
NMAP 사용법
형식
$ nmap [스캔유형] [옵션] < 호스트 또는 네트워크>1. 주요 스캔 유형
-sT : TCP 연결을 사용한 포트를 스캔 한다.
-sS : TCP 헤더의 SYN 비트를 이용한 스텔스포트 스캔 기법에 사용한다 루트 권한으로 실행되야됨
-sF : FIN을 이용한 스텔스 기법에 이용한다
-sP : ping을 이용한 스캔으로 ping명령을 사용하여 해당 호스트가 살아 있는지 만 확인한다
-sU : UDP포트를 스캔한다 루트권한으로 실행되어야 한다
-b : ftp바운스 공격을 위한 포트스캔이다2. 주요 옵션 설명(옵션은 여러개를 결합해서 사용한다)
-f :패킷을 조그마하게 나누어서(fragment)사용한다
-PT :TCP ping을 사용하여 호스트가 살아 있는지 확인한다
-PT21 21번 포트로 호스트가 살아있는지 확인한다
-PI :ICMP를 사용하여 호스트가 살아있는지 확인한다
-D :스캔을 당하는 호스트가 어디에서 진짜 스캔을 했는지 판단하기 힘들게 만드는 옵션으로
-D다음에 다른 호스트 이름을 나열할 수 있으며 중간에 me를 표시하면 된다 이때 다른
호스트는 정상적인 호스트이여야 된다
-p n1-n2: 포트 지정범위(예:-p 20-30 포트 20번부터 30번까지)포트 스캔한다
n1- :포트 지정범위부터 포트 마지막까지 포트스캔한다(예:-p 30- )포트번호 30번부터
마지막 65535까지 스캔한다
-O :운영체제 스캔 옵션이다
-F :빠른 스캔 기법을 사용하라는 의미로 /etc/services에 있는 포트만 스캔한다-n :DNS 이름 풀기를하지 않는다
-o<logfile> :스캔 결괄르 로그파일에 저장하라
-i<입력파일> :스캔할 호스트가 많을 경우 파일에 리스트를 저장하여 스캔한다
-g<portnum>: 소스포트번호 지정 20과 53을 추천
-S<IP주소> :SYN,FYN스캔시 소스어드레스 지정한다
-e<장치이름> :패킷을바로 장치이름으로 보낸다 예: eth0,ppp0
-V :이 옵션은 verbose모드로 여러가지 정보를 얻을수있다.
-h :도움말
- 사용예>
# nmap -sP xxx.xxx.xxx.xxx
=> -sP 옵션으로 대상호스트가 살아 있음을 알수 있다.# nmap -sP -PT80 xxx.xxx.xxx.xxx
=> 특정 포트(80)를 검색# nmap -sT xxx.xxx.xxx.xxx
=> 지정된 포트가 아니라 대상호스트의 열린 포트를 모두 검색
대상 호스트의 열린 포트를 알수는 있지만 로그가 남으므로 위험.# nmap -sS xxx.xxx.xxx.xxx
=> 스텔스 스캔으로 감시를 피함# nmap -sU localhost
=> UDP port 스캔입니다. 시간이 많이 걸릴 수도 있다.# nmap -sS -O xxx.xxx.xxx.xxx
=> -O 옵션으로 운영체제를 알아볼수있다.# nmap -v 203.247.xxx.xxx
=> 좀 더 자세하게 정보를 보여준다.# nmap 203.xxx.50.0/24
=> 203.xxx.50.0 네트워크 전체를 스캔한다.# nmap 192.168.1.100-150
=> 연속되어 있는 여러개의 호스트를 검색할 때는 대쉬(-)를 사용하면 된다. 즉 192.168.1.1
00부터 192.168.1.150까지 스캔한다.# nmap 192.168.0.5, 192.168.3.7
=> 연속되어 있는 않은 여러 개의 호스트를 검색할 때는 콤마(,)를 사용하면 된다.# nmap -p 1-30,110,62000- 203.xxx.xxx.11
=> 203.xxx.xxx.11 호스트의 1-30번 포트, 110번포트, 62000번 이상의 포트를 스캔한다.# nmap -O 203.247.xxx.xxx
=> 해당 호스트의 포트스캔과 운영체제를 보여준다.# nmap -sR -p 1-40000 192.168.10.100
=> 해당 호스트의 1~40000 포트에서 RPC포트를 찾아 보여준다.# nmap -sU -PT 192.168.10.0/24
=> 192.168.10.0 네트워크의 호스트들을 TCP ACK패킷을 보내어 응답을 기다리고 열려진 UDP
포트를 보여준다.
[출처] NMAP 사용법|작성자 남잔직진
'리눅스 > Network' 카테고리의 다른 글
마스커레이드(게이트웨이) 서버 만들기 - IP공유 (0) | 2015.01.26 |
---|---|
telnet 에서 빠져 나오는 방법 (0) | 2015.01.26 |
특정 ip에 대해 모든 port 오픈 (0) | 2015.01.26 |
mms 포트 및 RTSP 포트 개방 (0) | 2015.01.26 |
mrtg 설치 (트래픽 정보) (0) | 2015.01.26 |