Skip to main content

command nmap

nmap 명령어는 네트워크 매핑에 사용되는 도구이며 가장 인기 있는 윤리적 해킹 도구 중 하나입니다. nmap은 주변의 네트워크를 찾는 데 사용되며 네트워크 관리자는 항상 네트워크를 매핑해야 하므로 nmap을 가장 유용하게 사용할 수 있습니다.

nmap을 사용하여 특정 네트워크와 장치를 빠르게 찾을 수 있으며 모든 웹서비스와 DNS 서버를 포함하는 시스템에서 실행 중인 서비스를 찾는데 유용합니다. 열린 포트가 있는 장치를 찾는 데 도움을 주며 보안을 강화하기 위해 장치를 살펴볼 수도 있습니다.

Nmap의 기능

  • OS 감지: OS, OS 버전 및 기타 세부 정보를 감지하는 Nmap에서 OS 스캔을 수행할 수 있습니다.
  • 서비스 감지: Nmap-services-probe-file에 있는 여러 서비스 프로브는 네트워크 서비스 및 해당 애플리케이션에서 응답을 얻는 데 사용됩니다.
  • 호스트 검색: 네트워크 호스트가 TCP 및 UDP 프로토콜을 사용하여 네트워크의 다른 호스트에 대한 데이터를 수집하는 데 사용됩니다.
  • 대상 사양: 대상 사양 기능을 사용하여 Nmap에서 스캔하려는 대상 IP 주소를 지정할 수 있습니다.
  • IPv6 지원: IPv6은 인터넷 프로토콜 버전 6을 의미하며 네트워크 스캔을 위해 Nmap에서 사용할 수 있습니다.
  • NSE 기능: NSE는 Nmap Scripting Engine의 약자이며 호스트 검색, 네트워크 스캐닝 및 대상 지정에 사용할 수 있는 Nmap 기능을 제공합니다.
  • TLS/SSL 스캐닝: Nmap의 도움으로 TLS 배포 문제를 빠르게 분석할 수 있습니다.

게이트웨이 주소 얻기

route -n get default
route -n get default | grep 'gateway' | awk '{print $2}'

Nmap 옵션 정보

명령어설명
-sT일반적인 TCP 포트스캐닝
-sS이른바 ‘half-open’ 스캔으로 추적이 어렵다.
-sPping을 이용한 일반적인 스캔
-sUUDP 포트 스캐닝
-PO대상 호스트에 대한 ping 응답을 요청하지 않음. log 기록과 filtering을 피할 수 있다.
-PT일반적인 ICMP ping이 아닌 ACK 패킷으로 ping을 보내고 RST 패킷으로 응답을 받는다.
-PI일반적인 ICMP ping으로 방화벽이나 필터링에 의해 걸러진다.
-PBping을 할 때 ICMP ping과 TCP ping을 동시에 이용한다.
-PSping을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔
-O대상 호스트의 OS 판별
-P대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정
-DDecoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.
-F/etc/services 파일 내에 기술된 포트만 스캔
-lTCP 프로세서의 identd 정보를 가져온다.
-nIP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.
-RIP 주소를 DNS 호스트명으로 바꿔서 스캔 속도가 느리다.
-o스캔 결과를 텍스트 파일로 저장
-i스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔
-h도움말 보기
nmap -sP xxx.xxx.xxx.xxx
- 대상 호스트가 살아있음을 알 수 있다.

namp -sP -PT80 xxx.xxx.xxx.xxx
- 특정 포트(80)을 검색

nmap -sT xxx.xxx.xxx.xxx
- 지정된 포트가 아니라 대상호스트의 열린 포트를 모두 검색
- 대상 호스트의 열린 포트를 알 수는 있지만 로그가 남으므로 위험

nmap -sS xxx.xxx.xxx.xxx
- 스텔스 스캔으로 감시를 피함

nmap -sU localhost
- UDP port 스캔입니다. 시간이 많이 걸릴 수도 있다.

nmap -sS -O xxx.xxx.xxx.xxx
- -O 옵션으로 운영체제를 알아볼 수 있다.

nmap -v xxx.xxx.xxx.xxx
- 좀 더 자세하게 정보를 보여준다.

nmap xxx.xxx.xxx.xxx/xx
- xxx.xxx.xxx.xxx/xx 네트워크 전체를 스캔한다.

nmap xxx.xxx.xxx.xxx-xxx
- 연속되어 있는 여러 개의 호스트를 검색

nmap -O xxx.xxx.xxx.xxx
- 해당 호스트의 포트 스캔과 운영체제를 보여준다.

namp -sR -p 1-40000 xxx.xxx.xxx.xxx
- 해당 호스트의 1 ~ 40000 포트에서 RPC 포트를 찾아 보여준다.

nmap -sU -PT xxx.xxx.xxx.xxx/xx
- 해당 네트워크의 호스트들을 TCP ACK 패킷을 보내어 응답을 기다리고 열려진 UDP 포트를 보여준다.