nmap (1) 썸네일형 리스트형 [nmap]활용 개요 준비 타겟호스트에 윈도우 방화벽, iptables(리눅스)가 운영 또는 활성화 되어 있을 경우 응답결과가 다르게 나올수 있으므로 테스트 환경에서는 해당기능을 끄고 테스트하였다. 문법 shell> nmap -옵션 타겟호스트 예제) 1) 포트 스캔 테크닉 : 호스트 스캔 기술 지정 shell> nmap -sS 192.168.0.200 -sS : tcp syn scan -sT : tcp connection scan -sU : udp scan -sN; -sF; -sX (TCP NULL, FIN, and Xmas scans) * Xmas scan : Flag 비트에 FIN,PSH,URG를 설정하여 scan * null, fin, xmas 플래그가 설정된 패킷이 시스템에 보내지면 패킷을 받은 시스템은 포트가 .. 이전 1 다음