개요
준비
타겟호스트에 윈도우 방화벽, iptables(리눅스)가 운영 또는 활성화 되어 있을 경우 응답결과가 다르게 나올수 있으므로 테스트 환경에서는 해당기능을 끄고 테스트하였다.
문법
shell> nmap -옵션 타겟호스트
예제)
1) 포트 스캔 테크닉 : 호스트 스캔 기술 지정
shell> nmap -sS 192.168.0.200
-sS : tcp syn scan
-sT : tcp connection scan
-sU : udp scan
-sN; -sF; -sX (TCP NULL, FIN, and Xmas scans)
* Xmas scan : Flag 비트에 FIN,PSH,URG를 설정하여 scan
* null, fin, xmas 플래그가 설정된 패킷이 시스템에 보내지면 패킷을 받은 시스템은 포트가 open되어 있으면 패킷을 폐기하고 닫혀있으면 RST 패킷을 전송
* TCP Null, FIN, Xmas scan을 stealth scan이라고도 함
2) 특정 포트 스캔
특정 포트를 지정하지 않을 경우 1-1024(well-Known) 포트 사용
shell> nmap -sS -p 21,100-200,T:445 192.168.0.200
- 포트 범위 지정 : -(마이너스)부호및 ,(콤마)를 이용하여 범위 지정
- 프로토콜 지정 : T:21(tcp 21), U:53(udp 53 포트) 형태로 지정
3) OS 탐지 스캔
shell> nmap -O 192.168.0.200
4) 서비스 및 버전 정보 탐지 스캔
shell> nmap -sV -p 22 127.0.0.1
shell> nmap -p 22 127.0.0.1
5) 출력 포맷 설정
shell> nmap -sS -p 445 192.168.0.200 -oX logs/ssh_output.xml ( 445 포트출력 결과를 xml 포맷으로 저장)
-oN FileSpec : normal 출력(text type)
-oX FileSpec : xml 출력
-oG FileSpec : 그래픽 출력
-oA FileSpec : normal, xml, 그래픽 모두 출력
6) 스푸핑 및 방화벽 옵션
shell> nmap -S 192.168.0.100 -sS 192.168.0.200 (소스 IP를 192.168.0.100으로 변경)
-S source_ip : 출발지(소스) IP 변경
-source-port portNumber : 출발지(소스) 포트 지정 ( -g portNumber 와 동일)
-e InterfaceName : 인터페이스 지정
shell> nmap -e ens32 192.168.0.200
-f : fragment 패킷 발송
7) 기타 옵션
-v : verbose 출력
-V : nmap 버전 출력
-6 : ipv6 활성화
'보안' 카테고리의 다른 글
[iptables] 활용 (0) | 2019.11.05 |
---|---|
[snort] 활용2 (0) | 2019.11.01 |
[wireshark] IP fragments 패킷 필터링 (1) | 2019.10.30 |
[Snort] 활용1 (0) | 2019.10.28 |
[snort] 설치 (0) | 2019.10.02 |