본문 바로가기

리눅스

nmap 명령어

반응형

nmap 명령어

Nmap은 네트워크 스캐닝 및 서비스 탐지 도구로서, 시스템 및 네트워크 보안 테스트 및 관리에 매우 유용한 도구 중 하나입니다. Nmap은 다양한 운영 체제에서 작동하며, 네트워크에서 호스트 및 서비스 정보를 수집할 수 있습니다.

nmap 설치

  • centos
yum install -y nmap
  • ubuntu
apt install -y nmap
  • nmap 버전
$ nmap -V

Nmap version 6.40 ( http://nmap.org )
Platform: x86_64-redhat-linux-gnu
Compiled with: nmap-liblua-5.2.2 openssl-1.0.2k libpcre-8.32 libpcap-1.5.3 nmap-libdnet-1.12 ipv6
Compiled without:
Available nsock engines: epoll poll select

Nmap 명령어 기본 구문

Usage: nmap [Scan Type(s)] [Options] {target specification}

주요 옵션

  • -sS 또는 -sT: TCP 스캔을 수행하여 호스트의 오픈 포트를 확인합니다.
  • -sU: UDP 스캔을 수행하여 UDP 포트를 확인합니다.
  • -A: OS 검출 및 서비스 버전 확인을 포함한 강력한 스캐닝을 실행합니다.
  • -p: 특정 포트 또는 포트 범위를 지정합니다.
  • -F: 빠른 스캔 모드를 활성화하여 가장 일반적인 포트만 스캔합니다.
  • -oN, -oX, -oG: 결과를 텍스트 또는 XML 형식으로 출력합니다.
  • -v 또는 -vv: 자세한 출력 모드로 실행합니다.
  • -iL: 목록 파일에서 대상 호스트를 읽어들입니다.

Nmap 사용 예시

  • 호스트 스캔(TCP 스캔)
nmap target_host
  • 특정 포트 스캔(80번 포트)
nmap -p 80 target_host
  • 빠른 스캔(가장 일반적인 포트만 스캔)
nmap -F target_host
  • 서비스 및 OS 검출 스캔
nmap -A target_host
  • 목록 파일에서 대상 호스트 스캔
nmap -iL target_list.txt
  • 결과를 파일로 저장(텍스트 파일)
nmap -oN scan_results.txt target_host
728x90

TCP 포트 오픈 여부 확인

  • SYN 스탤스 스캔(-sS)
nmap -sS 8.8.8.8
$ nmap -sS 8.8.8.8

Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 17:14 KST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.0099s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE
53/tcp  open  domain
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 4.24 seconds
  • TCP 연결 스캔(-sT)
nmap -sT 8.8.8.8
$ nmap -sT 8.8.8.8

Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 17:13 KST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.029s latency).
Not shown: 998 filtered ports
PORT    STATE SERVICE
53/tcp  open  domain
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 6.33 seconds
  • 특정 포트 스캔
nmap -sX 8.8.8.8 -p 53
$ nmap -sX 8.8.8.8 -p 53

Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 17:18 KST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.00032s latency).
PORT   STATE  SERVICE
53/tcp closed domain

Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds

 

nmap -sT scbyun.com -p 80
$ nmap -sT scbyun.com -p 80

Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 18:39 KST
Nmap scan report for scbyun.com (27.0.236.139)
Host is up (0.00051s latency).
PORT   STATE SERVICE
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 0.30 seconds

 

nmap -sT scbyun.com -p 8080
$ nmap -sT scbyun.com -p 8080

Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 18:40 KST
Nmap scan report for scbyun.com (27.0.236.139)
Host is up (0.00050s latency).
PORT     STATE  SERVICE
8080/tcp closed http-proxy

Nmap done: 1 IP address (1 host up) scanned in 0.28 seconds

 

nmap -sT scbyun.com -p 4433
$ nmap -sT scbyun.com -p 4433

Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 18:40 KST
Nmap scan report for scbyun.com (27.0.236.139)
Host is up (0.00026s latency).
PORT     STATE    SERVICE
4433/tcp filtered unknown

Nmap done: 1 IP address (1 host up) scanned in 0.47 seconds
STATE : open, closed, filtered(방화벽 실행 중...)

UDP 포트 오픈 여부 확인

  • UDP 연결 스캔(-sU)
nmap -sU 8.8.8.8
$ nmap -sU 8.8.8.8

Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 17:13 KST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.0075s latency).
Not shown: 999 open|filtered ports
PORT      STATE  SERVICE
33459/udp closed unknown

Nmap done: 1 IP address (1 host up) scanned in 4.02 seconds
  • 특정 포트 스캔
nmap -sUX 8.8.8.8 -p 53
$ nmap -sUX 8.8.8.8 -p 53

Starting Nmap 6.40 ( http://nmap.org ) at 2022-01-24 17:18 KST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.00035s latency).
PORT   STATE         SERVICE
53/tcp closed        domain
53/udp open|filtered domain

Nmap done: 1 IP address (1 host up) scanned in 0.36 seconds

 

nmap -sU -p 53 8.8.8.8
$ nmap -sU -p 53 8.8.8.8

Starting Nmap 6.40 ( http://nmap.org ) at 2022-12-15 13:12 KST
Nmap scan report for dns.google (8.8.8.8)
Host is up (0.035s latency).
PORT   STATE SERVICE
53/udp open  domain

Nmap done: 1 IP address (1 host up) scanned in 0.58 seconds

 

이미지 출처-https://miro.medium.com/max/1400/1*UGT98z-hU-CwyeabC5b_vA.png

 

Nmap Port Status
open : 스캔 된 포트가 Listen 상태임을 나타낸다.
closed : 포트 스캐닝을 한 시점은 listen 상태가 아님을 나타낸다.
filtered : 방화벽이나 필터에 막혀, 해당 포트의 open/close 여부를 판별할 수 없다.
unfilterd : unfilterd 상태의 포트 접근은 가능하나, 그 포트가 열려있는지 닫혀있는지를 NMPA에서는 판별할 수 없음을 의미한다.
open|filtered : 대상 포트가 open 상태인지, filtered 상태인지 알 수 없을 때를 의미한다.
closed|unfiltered : 대상 포트가 closed 상태인지, unfiltered 상태인지 알 수 없을 때를 의미한다.

 

참고URL

- https://nmap.org/book/scan-methods-udp-scan.html

- https://kimhyun2017.tistory.com/208

- https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=minki0127&logNo=220705883469

- https://koayyongcett.medium.com/lesson-6-network-vulnerability-and-scanning-udp-scan-d06c75787f5

 

728x90
반응형