본문 바로가기
정보보안기사&CISSP관련/Network Security

[Day 38] nmap

by minimalist_2022 2020. 9. 17.

개요

  • port scanning은 공격 전에 대상 호스트에 어떤 포트가 열려 있는지 확인하는 기법
  • port scanner로 nmap을 많이 사용함

nmap 사용법

  • 문법 : nmap [scan type] [options] <target>
scan type 설명
-sS TCP SYN(Half-Open) Scan : TCP  Port open 확인(스캔한 흔적 안남음)
-sT TCP Connent(Open) Scan : TCP  Port open 확인. (스캔한 흔적 남음)
-sU UDP Scan : UDP Port open 확인
-sF TCP FIN Scan : TCP FIN control bit 설정된 패킷을 이용한 스캔
-sX TCP Xmas Scan : TCP URG, PSH, FIN control bit 설정된 패킷을 이용한 스캔
-sN TCP Null Scan : TCP control bit 설정이 없는 NULL 패킷을 이용한 스캔
-sA TCP ACK Scan : 방화벽 룰셋(필터링 정책)을 확인
-sP Ping(icmp/icmp echo) Scan : Ping을 이용해 호스트 활성화 여부 확인
-D Decoy Scan : 발신지 IP를 댜양한 주소로 위조하여 패킷 발송
-b TCP FTP Bounce sacn

 

option 설명
Port Option -p 포트번호

-p 22 : 22번 포트 스캔
Output Option -oN : 결과를 일반파일로 출력
-oX : 결과를 XML파일로 출력
-oG : 결과를 grepable 파일(grep으로 잡기 편하기 구분자 들어가 있음)로 출력
기타 옵션 -O : 대상 호스트의 운영체제 정보 출력
target -hostname 지정 또는 -IP Adress 또는 Network 지정
-www.a.com
-192.168.10.100
-192.168.100.0/24

 

예시 설명
nmap -T4 -sT -p 23,80 192.168.56.100 target host(192.168.56.100)의 23, 80 TCP Port에 대한 TCP Connect Scan 수행

 

추가

  • ACK 패킷이 수신 됐다 = ACK control bit가 설정되어 있다 = Acknowledge Number가 설정되어 있다 --> RST 보낼 때 RST ACK가 아닌 RST로 보냄.

 


※ 참고

알기사 정보보안기사 실기 교재