nmap 으로 포트스캔 하기 > 개발자팁

개발자팁

개발과 관련된 유용한 정보를 공유하세요.
질문은 QA에서 해주시기 바랍니다.

nmap 으로 포트스캔 하기 정보

Linux nmap 으로 포트스캔 하기

본문

서버운영시 열려있는 포트를 확인하고 어떤 서비스가 떠있는지 확인할때 씁니다
 
기본 실행
 
nmap -sT xxx.xxx.xxx.xxx //일반적은 tcp스캔
nmap -sP xxx.xxx.xxx.xxx //핑을 이용한 일반스캔
nmap -sP -PT80 xxx.xxx.xxx.xxx // 특정 포트스캔
 
옵션
 
-sT
 일반적인 TCP 포트스캐닝.
 
-sS
 이른바 'half-open' 스캔으로 추적이 어렵다.
 
-sP
 ping 을 이용한 일반적인 스캔.
 
-sU
 UDP 포트 스캐닝.
 
-PO
 대상 호스트에 대한 ping 응답을 요청하지 않음 .log 기록과 filtering 을 피할 수 있다.
 
-PT
 일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고RST 패킷으로 응답을 받는다.
 
-PI
 일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다.
 
-PB
 ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다.
 
-PS
 ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔.
 
-O
 대상 호스트의 OS 판별.
 
-p
 대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정.ex) -p 1-1024
 
-D
 Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.
 
-F
 /etc/services 파일 내에 기술된 포트만 스캔.
 
-I
 TCP 프로세서의 identd 정보를 가져온다.
 
-n
 IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.
 
-R
 IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다.
 
-o
 스캔 결과를 택스트 파일로 저장.
 
-i
 스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔
 
이상입니다
 
추천
3

댓글 0개

전체 5,397
개발자팁 내용 검색

회원로그인

(주)에스아이알소프트 / 대표:홍석명 / (06211) 서울특별시 강남구 역삼동 707-34 한신인터밸리24 서관 1402호 / E-Mail: admin@sir.kr
사업자등록번호: 217-81-36347 / 통신판매업신고번호:2014-서울강남-02098호 / 개인정보보호책임자:김민섭(minsup@sir.kr)
© SIRSOFT