nmap 으로 포트스캔 하기 정보
Linux nmap 으로 포트스캔 하기
본문
서버운영시 열려있는 포트를 확인하고 어떤 서비스가 떠있는지 확인할때 씁니다
기본 실행
nmap -sT xxx.xxx.xxx.xxx //일반적은 tcp스캔
nmap -sP xxx.xxx.xxx.xxx //핑을 이용한 일반스캔
nmap -sP -PT80 xxx.xxx.xxx.xxx // 특정 포트스캔
옵션
-sT
일반적인 TCP 포트스캐닝.
-sS
이른바 'half-open' 스캔으로 추적이 어렵다.
-sP
ping 을 이용한 일반적인 스캔.
-sU
UDP 포트 스캐닝.
-PO
대상 호스트에 대한 ping 응답을 요청하지 않음 .log 기록과 filtering 을 피할 수 있다.
-PT
일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고RST 패킷으로 응답을 받는다.
-PI
일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다.
-PB
ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다.
-PS
ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔.
-O
대상 호스트의 OS 판별.
-p
대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정.ex) -p 1-1024
-D
Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.
-F
/etc/services 파일 내에 기술된 포트만 스캔.
-I
TCP 프로세서의 identd 정보를 가져온다.
-n
IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.
-R
IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다.
-o
스캔 결과를 택스트 파일로 저장.
-i
스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔
일반적인 TCP 포트스캐닝.
-sS
이른바 'half-open' 스캔으로 추적이 어렵다.
-sP
ping 을 이용한 일반적인 스캔.
-sU
UDP 포트 스캐닝.
-PO
대상 호스트에 대한 ping 응답을 요청하지 않음 .log 기록과 filtering 을 피할 수 있다.
-PT
일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고RST 패킷으로 응답을 받는다.
-PI
일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다.
-PB
ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다.
-PS
ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔.
-O
대상 호스트의 OS 판별.
-p
대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정.ex) -p 1-1024
-D
Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.
-F
/etc/services 파일 내에 기술된 포트만 스캔.
-I
TCP 프로세서의 identd 정보를 가져온다.
-n
IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.
-R
IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다.
-o
스캔 결과를 택스트 파일로 저장.
-i
스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔
이상입니다
추천
3
3
댓글 0개