보안/KaliLinux

모의해킹 정보수집 단계 nmap 옵션과 사용방법

lowcodingpython 2022. 3. 5. 04:21
반응형

포트란?
- 최신 운영 체제에서 포트는 네트워크 트래픽에 대한 번호가 매겨진 주소입니다.
- 서비스 종류에 따라 기본적으로 다른 포트를 사용합니다.

EX. 기본 포트
1. 일반 웹 트래픽은 [80] 포트를 사용합니다.
2. POP3 전자 메일은 [110] 포트를 사용합니다.
** 포트 구성으로 인해 보안 위험이 발생할 수 있으므로 어떤 포트가 열려 있고 어떤 포트가 차단되어 있는지 파악하는 것이 중요합니다. **

namap



Kali Linux 로컬 IP 주소 : 192.168.17.120
Windows Server 2019 로컬 IP 주소: 192.168.17.131

Metasploitable2 : 192.168.17.130





Nmap 포트 검색 방법
- 원격 시스템에서 Nmap 포트를 검색하려면 터미널에 다음을 입력합니다.


호스트를 검색하려면
#nmap www.hostname.com

호스트-검색


IP 주소 범위(. 1 -. 10)를 검색
#nmap 192.168.17.125-130

주소-범위-스캔


서브넷에서 Nmap을 실행
#nmap 192.168.17.130/24

서브넷-스캔


텍스트 파일에서 대상을 검색
#nmap –iL textfile. txt



단일 포트, 모든 포트 또는 시리즈 검색

대상 시스템의 포트 80 검색
#nmap –p 80 192.168.17.130

단일-포트-스캔


대상 시스템의 포트 1 ~ 200 검색
#nmap –p 1-200 192.168.17.130

포트-범위-스캔


가장 일반적인 포트 검색(빠른)
#nmap –F 192.168.17.130

빠른-포트-스캔


모든 포트를 검색하려면(1 - 65535)
#nmap –p- 192.168.17.130

보통 포트 넘버를 모르시거나 그러면 -p- 옵션을 사용하시면 됩니다.

모든-포트-스캔


기타 유형의 Nmap 포트 검색
: 다양한 유형의 검색을 수행할 수 있습니다.

TCP 연결을 사용하여 검색(더 오래 걸리지만 연결할 가능성이 더 높음)
#nmap –sT 192.168.17.130

tcp-연결-스캔


TCP 포트 대신 UDP 포트를 검색하도록 Nmap에 지시( –p 스위치가 포트 80, 130 및 255를 지정함)
#nmap –sU –p 80,130,255 192.168.17.130

UDP-포트-스캔


nmap 유틸리티를 사용하여 특정 대상의 운영 체제를 탐지할 수 있습니다.
#nmap –A 192.168.17.130

OS-스캔



다른 포트를 사용할 수 있는 서비스를 검색하는 데도 사용할 수 있습니다.
#nmap –sV 192.168.17.130

다른포트-사용-스캔


대상 시스템에서 빠른 검색을 실행하지만 호스트 검색은 무시합니다. 호스트 검색은 ping을 사용하지만 많은 서버 방화벽이 ping 요청에 응답하지 않습니다. 이 옵션은 수신되지 않을 수 있는 응답을 기다리지 않고 테스트를 강제 적용합니다.
#nmap –Pn –F 192.168.17.130

핑요청-스캔

반응형