Nmap
Nmap은 원래 고든 라이온(Gordon Lyon)이 작성한 보안 스캐너이다. 이것은 컴퓨터와 서비스를 찾을 때 쓰이며, 네트워크 "지도"를 함께 만든다. 다른 간단한 포트 스캐너들처럼, Nmap은 서비스 탐지 프로토콜로 자신을 광고하지 않는 수동적인 서비스들도 찾아낼 수 있다. 게다가 Nmap은 원격 컴퓨터들의 자세한 정보를 알아낼 수 있다. 이 상세 정보에는 운영 체제, 장치 종류, 운영 시간, 서비스에 쓰이는 소프트웨어 제품, 그 제품의 정확한 버전, 방화벽 기술의 존재와 심지어 근거리 네트워크에서 네트워크 카드의 공급자도 포함한다.
Nmap은 리눅스, 윈도, 솔라리스와 맥 OS X를 포함한 BSD, AmigaOS 에서 실행된다. 리눅스가 가장 자주 사용하는 nmap 플랫폼이며, 윈도가 그 두 번째이다.
Feature
- 호스트 탐지 - 네트워크상의 컴퓨터들을 확인한다. 예를 들어 ping 응답이나 특정 포트가 열린 컴퓨터들을 나열한다.
- 포트 스캔 (Port scanner) - 하나 혹은 그 이상의 대상 컴퓨터들에 열린 포트들을 나열한다.
- 버전 탐지 - 응용 프로그램의 이름과 버전 번호를 확인하기 위해 원격 컴퓨터의 네트워크 서비스에 주의를 기울인다.
- 운영 체제 탐지 - 원격으로 운영 체제와 네트워크 장치의 하드웨어 특성을 확인한다.
Options
Flags | Remarks |
| 일반적인 TCP 포트스캐닝. |
| 이른바 'half-open' 스캔으로 추적이 어렵다. |
| ping 을 이용한 일반적인 스캔. |
| UDP 포트 스캐닝. |
| 대상 호스트에 대한 ping 응답을 요청하지 않음. log 기록과 filtering 을 피할 수 있다. |
| 일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고 RST 패킷으로 응답을 받는다. |
| 일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다. |
| ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다. |
| ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔. |
| 대상 호스트의 OS 판별. |
| 대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정. (ex: |
| Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다. |
| /etc/services 파일 내에 기술된 포트만 스캔. |
| TCP 프로세서의 identd 정보를 가져온다. |
| IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다. |
| IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다. |
| 스캔 결과를 택스트 파일로 저장. |
| 스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔. |
| 도움말 보기 |
Example
To install nmap, enter
-
nmap -sn 192.168.1.0/24
- Once it is installed, enter
-
nmap -sT localhost
- TCP Port Open scan
-
sudo nmap -sS localhost
- 참고로,
-sS
는 root 권한이 필요하다.
-
sudo nmap --top-ports 30000 -sS git.server.com
- 총 30000개의 포트를 검사한다.
-
nmap –p 80 192.168.0.1
- 대상 시스템에서 포트 80을 스캔
-
nmap –p 1-200 192.168.0.1
- 대상 시스템의 포트 1 에서 200 까지 스캔
-
nmap –F 192.168.0.1
- 주로 사용하는 포트 (빠른) 스캔
-
nmap –p– 192.168.0.1
- 1 에서 65535 까지의 모든 포트 스캔
-
nmap -p 22 192.168.0.0/24
- 192.168.0.1 ~ 192.168.0.255 까지 IP 중 SSH(22) 접속 가능한 IP 스캔
-
nmap --open -p 554 10.0.0.1-254 -oG - | grep "/open"
- ONVIF#Scan 방법
네트워크에 있는 사용자 확인 방법
다음과 같이 결과 출력된다:
Starting Nmap 7.80 ( https://nmap.org ) at 2023-12-19 16:52 KST
Nmap scan report for ******* (192.168.0.1)
Host is up (0.0068s latency).
Nmap scan report for ******* (192.168.0.222)
Host is up (0.00036s latency).
Nmap scan report for ******* (192.168.0.111)
Host is up (0.0075s latency).
Nmap done: 256 IP addresses (3 hosts up) scanned in 2.93 seconds