반응형
nmap 명령어
Nmap은 네트워크 스캐닝 및 서비스 탐지 도구로서, 시스템 및 네트워크 보안 테스트 및 관리에 매우 유용한 도구 중 하나입니다. Nmap은 다양한 운영 체제에서 작동하며, 네트워크에서 호스트 및 서비스 정보를 수집할 수 있습니다.
nmap 설치
- centos
yum install -y nmap
- ubuntu
apt install -y nmap
- nmap 버전
$ nmap -V
Nmap version 6.40 ( http://nmap.org )
Platform: x86_64-redhat-linux-gnu
Compiled with: nmap-liblua-5.2.2 openssl-1.0.2k libpcre-8.32 libpcap-1.5.3 nmap-libdnet-1.12 ipv6
Compiled without:
Available nsock engines: epoll poll select
Nmap 명령어 기본 구문
Usage: nmap [Scan Type(s)] [Options] {target specification}
주요 옵션
- -sS 또는 -sT: TCP 스캔을 수행하여 호스트의 오픈 포트를 확인합니다.
- -sU: UDP 스캔을 수행하여 UDP 포트를 확인합니다.
- -A: OS 검출 및 서비스 버전 확인을 포함한 강력한 스캐닝을 실행합니다.
- -p: 특정 포트 또는 포트 범위를 지정합니다.
- -F: 빠른 스캔 모드를 활성화하여 가장 일반적인 포트만 스캔합니다.
- -oN, -oX, -oG: 결과를 텍스트 또는 XML 형식으로 출력합니다.
- -v 또는 -vv: 자세한 출력 모드로 실행합니다.
- -iL: 목록 파일에서 대상 호스트를 읽어들입니다.
Nmap 사용 예시
- 호스트 스캔(TCP 스캔)
nmap target_host
- 특정 포트 스캔(80번 포트)
nmap -p 80 target_host
- 빠른 스캔(가장 일반적인 포트만 스캔)
nmap -F target_host
- 서비스 및 OS 검출 스캔
nmap -A target_host
- 목록 파일에서 대상 호스트 스캔
nmap -iL target_list.txt
- 결과를 파일로 저장(텍스트 파일)
nmap -oN scan_results.txt target_host
728x90
TCP 포트 오픈 여부 확인
- SYN 스탤스 스캔(-sS)
nmap -sS 8.8.8.8
$ nmap -sS 8.8.8.8
Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 17:14 KST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.0099s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
53/tcp open domain
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 4.24 seconds
- TCP 연결 스캔(-sT)
nmap -sT 8.8.8.8
$ nmap -sT 8.8.8.8
Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 17:13 KST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.029s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE
53/tcp open domain
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 6.33 seconds
- 특정 포트 스캔
nmap -sX 8.8.8.8 -p 53
$ nmap -sX 8.8.8.8 -p 53
Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 17:18 KST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.00032s latency).
PORT STATE SERVICE
53/tcp closed domain
Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds
nmap -sT scbyun.com -p 80
$ nmap -sT scbyun.com -p 80
Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 18:39 KST
Nmap scan report for scbyun.com (27.0.236.139)
Host is up (0.00051s latency).
PORT STATE SERVICE
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.30 seconds
nmap -sT scbyun.com -p 8080
$ nmap -sT scbyun.com -p 8080
Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 18:40 KST
Nmap scan report for scbyun.com (27.0.236.139)
Host is up (0.00050s latency).
PORT STATE SERVICE
8080/tcp closed http-proxy
Nmap done: 1 IP address (1 host up) scanned in 0.28 seconds
nmap -sT scbyun.com -p 4433
$ nmap -sT scbyun.com -p 4433
Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 18:40 KST
Nmap scan report for scbyun.com (27.0.236.139)
Host is up (0.00026s latency).
PORT STATE SERVICE
4433/tcp filtered unknown
Nmap done: 1 IP address (1 host up) scanned in 0.47 seconds
STATE : open, closed, filtered(방화벽 실행 중...)
UDP 포트 오픈 여부 확인
- UDP 연결 스캔(-sU)
nmap -sU 8.8.8.8
$ nmap -sU 8.8.8.8
Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 17:13 KST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.0075s latency).
Not shown: 999 open|filtered ports
PORT STATE SERVICE
33459/udp closed unknown
Nmap done: 1 IP address (1 host up) scanned in 4.02 seconds
- 특정 포트 스캔
nmap -sUX 8.8.8.8 -p 53
$ nmap -sUX 8.8.8.8 -p 53
Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 17:18 KST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.00035s latency).
PORT STATE SERVICE
53/tcp closed domain
53/udp open|filtered domain
Nmap done: 1 IP address (1 host up) scanned in 0.36 seconds
nmap -sU -p 53 8.8.8.8
$ nmap -sU -p 53 8.8.8.8
Starting Nmap 6.40 ( http://nmap.org ) at 2022-12-15 13:12 KST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.035s latency).
PORT STATE SERVICE
53/udp open domain
Nmap done: 1 IP address (1 host up) scanned in 0.58 seconds
Nmap Port Status
open : 스캔 된 포트가 Listen 상태임을 나타낸다.
closed : 포트 스캐닝을 한 시점은 listen 상태가 아님을 나타낸다.
filtered : 방화벽이나 필터에 막혀, 해당 포트의 open/close 여부를 판별할 수 없다.
unfilterd : unfilterd 상태의 포트 접근은 가능하나, 그 포트가 열려있는지 닫혀있는지를 NMPA에서는 판별할 수 없음을 의미한다.
open|filtered : 대상 포트가 open 상태인지, filtered 상태인지 알 수 없을 때를 의미한다.
closed|unfiltered : 대상 포트가 closed 상태인지, unfiltered 상태인지 알 수 없을 때를 의미한다.
참고URL
- https://nmap.org/book/scan-methods-udp-scan.html
- https://kimhyun2017.tistory.com/208
- https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=minki0127&logNo=220705883469
- https://koayyongcett.medium.com/lesson-6-network-vulnerability-and-scanning-udp-scan-d06c75787f5
728x90
반응형
'리눅스' 카테고리의 다른 글
CentOS 8에서 Webalizer를 설치하는 방법 (0) | 2022.02.04 |
---|---|
[linux] rpcgen install for centos 8 (0) | 2022.01.27 |
curl 명령어로 웹사이트 로딩 속도를 테스트하는 방법 (0) | 2022.01.21 |
교차 출처 리소스 공유(Cross-Origin Resource Sharing, CORS) (0) | 2022.01.19 |
NGINX와 PHP-FPM을 연동하여 PHP 스크립트를 처리하는 방법 (0) | 2022.01.12 |