Skip to content

Nmap

Nmap은 원래 고든 라이온(Gordon Lyon)이 작성한 보안 스캐너이다. 이것은 컴퓨터와 서비스를 찾을 때 쓰이며, 네트워크 "지도"를 함께 만든다. 다른 간단한 포트 스캐너들처럼, Nmap은 서비스 탐지 프로토콜로 자신을 광고하지 않는 수동적인 서비스들도 찾아낼 수 있다. 게다가 Nmap은 원격 컴퓨터들의 자세한 정보를 알아낼 수 있다. 이 상세 정보에는 운영 체제, 장치 종류, 운영 시간, 서비스에 쓰이는 소프트웨어 제품, 그 제품의 정확한 버전, 방화벽 기술의 존재와 심지어 근거리 네트워크에서 네트워크 카드의 공급자도 포함한다.

Nmap은 리눅스, 윈도, 솔라리스와 맥 OS X를 포함한 BSD, AmigaOS 에서 실행된다. 리눅스가 가장 자주 사용하는 nmap 플랫폼이며, 윈도가 그 두 번째이다.

Feature

  • 호스트 탐지 - 네트워크상의 컴퓨터들을 확인한다. 예를 들어 ping 응답이나 특정 포트가 열린 컴퓨터들을 나열한다.
  • 포트 스캔 (Port scanner) - 하나 혹은 그 이상의 대상 컴퓨터들에 열린 포트들을 나열한다.
  • 버전 탐지 - 응용 프로그램의 이름과 버전 번호를 확인하기 위해 원격 컴퓨터의 네트워크 서비스에 주의를 기울인다.
  • 운영 체제 탐지 - 원격으로 운영 체제와 네트워크 장치의 하드웨어 특성을 확인한다.

Options

Flags

Remarks

-sT

일반적인 TCP 포트스캐닝.

-sS

이른바 'half-open' 스캔으로 추적이 어렵다.

-sP

ping 을 이용한 일반적인 스캔.

-sU

UDP 포트 스캐닝.

-PO

대상 호스트에 대한 ping 응답을 요청하지 않음. log 기록과 filtering 을 피할 수 있다.

-PT

일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고 RST 패킷으로 응답을 받는다.

-PI

일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다.

-PB

ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다.

-PS

ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔.

-O

대상 호스트의 OS 판별.

-p

대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정. (ex: -p 1-1024)

-D

Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.

-F

/etc/services 파일 내에 기술된 포트만 스캔.

-I

TCP 프로세서의 identd 정보를 가져온다.

-n

IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.

-R

IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다.

-o

스캔 결과를 택스트 파일로 저장.

-i

스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔.

-h

도움말 보기

Example

To install nmap, enter

$ sudo apt-get install nmap
nmap -sn 192.168.1.0/24
Once it is installed, enter
nmap -sT localhost
TCP Port Open scan
sudo nmap -sS localhost
참고로, -sS는 root 권한이 필요하다.
sudo nmap --top-ports 30000 -sS git.server.com
총 30000개의 포트를 검사한다.
nmap –p 80 192.168.0.1
대상 시스템에서 포트 80을 스캔
nmap –p 1-200 192.168.0.1
대상 시스템의 포트 1 에서 200 까지 스캔
nmap –F 192.168.0.1
주로 사용하는 포트 (빠른) 스캔
nmap –p– 192.168.0.1
1 에서 65535 까지의 모든 포트 스캔
nmap -p 22 192.168.0.0/24
192.168.0.1 ~ 192.168.0.255 까지 IP 중 SSH(22) 접속 가능한 IP 스캔
nmap --open -p 554 10.0.0.1-254 -oG - | grep "/open"
ONVIF#Scan 방법

네트워크에 있는 사용자 확인 방법

$ nmap -sn 192.168.0.1/24

다음과 같이 결과 출력된다:

Starting Nmap 7.80 ( https://nmap.org ) at 2023-12-19 16:52 KST
Nmap scan report for ******* (192.168.0.1)
Host is up (0.0068s latency).
Nmap scan report for ******* (192.168.0.222)
Host is up (0.00036s latency).
Nmap scan report for ******* (192.168.0.111)
Host is up (0.0075s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.93 seconds

See also

Favorite site