본문 바로가기

보안

[nmap]활용

반응형

개요

 

준비

타겟호스트에 윈도우 방화벽, iptables(리눅스)가 운영 또는 활성화 되어 있을 경우 응답결과가 다르게 나올수 있으므로 테스트 환경에서는 해당기능을 끄고 테스트하였다.

 

문법

shell> nmap -옵션 타겟호스트

예제)

1) 포트 스캔 테크닉 : 호스트 스캔 기술 지정

shell> nmap -sS 192.168.0.200

[그림 1] TCP SYNS을 이용한 스캔

-sS : tcp syn scan

-sT : tcp connection scan

-sU : udp scan

-sN; -sF; -sX (TCP NULL, FIN, and Xmas scans)

 * Xmas scan : Flag 비트에 FIN,PSH,URG를 설정하여 scan

 * null, fin, xmas 플래그가 설정된 패킷이 시스템에 보내지면 패킷을 받은 시스템은 포트가 open되어 있으면 패킷을 폐기하고 닫혀있으면 RST 패킷을 전송

* TCP Null, FIN, Xmas scan을 stealth scan이라고도 함

 

2) 특정 포트 스캔

특정 포트를 지정하지 않을 경우 1-1024(well-Known) 포트 사용

shell> nmap -sS -p 21,100-200,T:445 192.168.0.200

[그림 2] 포트를 지정한 스캔

- 포트 범위 지정 : -(마이너스)부호및 ,(콤마)를 이용하여 범위 지정

- 프로토콜 지정 : T:21(tcp 21), U:53(udp 53 포트) 형태로 지정

 

3) OS 탐지 스캔

shell> nmap -O 192.168.0.200

 

4) 서비스 및 버전 정보 탐지 스캔

shell> nmap -sV -p 22 127.0.0.1

shell> nmap -p 22 127.0.0.1

 

5) 출력 포맷 설정

shell> nmap -sS -p 445 192.168.0.200 -oX logs/ssh_output.xml  ( 445 포트출력 결과를 xml 포맷으로 저장)

-oN FileSpec : normal 출력(text type)

-oX FileSpec : xml 출력

-oG FileSpec : 그래픽 출력

-oA FileSpec : normal, xml, 그래픽 모두 출력

 

6) 스푸핑 및 방화벽 옵션

shell> nmap -S 192.168.0.100 -sS 192.168.0.200  (소스 IP를 192.168.0.100으로 변경)

-S source_ip : 출발지(소스) IP 변경

-source-port portNumber : 출발지(소스) 포트 지정 ( -g portNumber 와 동일)

-e InterfaceName : 인터페이스 지정

shell> nmap -e ens32 192.168.0.200

-f : fragment 패킷 발송

 

7) 기타 옵션

-v : verbose 출력

-V : nmap 버전 출력

-6 : ipv6 활성화

 

반응형

'보안' 카테고리의 다른 글

[iptables] 활용  (0) 2019.11.05
[snort] 활용2  (0) 2019.11.01
[wireshark] IP fragments 패킷 필터링  (1) 2019.10.30
[Snort] 활용1  (0) 2019.10.28
[snort] 설치  (0) 2019.10.02