초보자를 위한 Nmap: 포트 스캐닝 경험을 쌓으십시오

초보자를 위한 Nmap: 포트 스캐닝 경험을 쌓으십시오

네트워크 모니터링을 수행한 적이 있다면 Nmap에 익숙할 것입니다. 관리자가 네트워크의 약점을 찾을 수 있도록 하는 강력한 포트 스캐너입니다.





단일 nmap 명령을 사용하여 전체 네트워크를 조사하고 실행 중인 서비스를 보고 알려진 취약점을 발견할 수 있습니다. 이 가이드는 Linux에서 nmap을 사용하여 네트워크 서비스를 분석하는 몇 가지 유용한 방법을 보여줍니다.





Nmap을 사용하여 네트워크를 스캔하는 방법

Nmap은 사용 가능한 호스트와 열린 포트에 대해 전체 네트워크를 스캔할 수 있습니다. 선택할 수 있는 몇 가지 스캔 방법이 있습니다. 적극적인 검색 유형은 더 많은 정보를 제공하지만 방화벽이 이를 표시할 수 있습니다. 반면에 은폐 스캔은 실제 시나리오에 더 적합합니다.





nmap -sT scanme.nmap.org

이것은 TCP 연결 스캔입니다. 이러한 유형의 스캔은 호스트와의 3방향 TCP 핸드셰이크를 완료합니다. 그러나 호스트가 이러한 스캔을 쉽게 차단할 수도 있습니다. 또한 완료하는 데 시간이 더 오래 걸립니다.

반면에 SYN 스캔은 전체 3방향 핸드셰이크를 완료하지 않습니다. 따라서 TCP 연결 스캔보다 차단하기 어렵고 빠릅니다.



>nmap -sS scanme.nmap.org

대부분의 웹은 TCP를 사용하기 때문에 UDP 스캔은 덜 빈번합니다. 그러나 DNS, SNMP 및 DHCP 서비스를 찾는 데 사용할 수 있습니다.

nmap -sU scanme.nmap.org

SCTP INIT 스캔은 Linux에서 nmap의 또 다른 강력한 기능입니다. 그러나 모든 장치가 아직 이 프로토콜을 사용하는 것은 아닙니다. 따라서 감시 표면이 더 짧을 수 있습니다. 그럼에도 불구하고 이러한 스캔은 빠르고 은밀하고 정확합니다.





nmap -sY scanme.nmap.org

Linux에서 Nmap을 사용하여 호스트를 지정하는 방법

Nmap을 사용하면 관리자가 여러 가지 방법으로 네트워크를 분석할 수 있습니다. 단일 IP, IP 범위 및 선택한 IP를 스캔할 수 있습니다.

nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201

이러한 모든 nmap 스캔은 로컬 네트워크에서 수행됩니다. 동일한 방식으로 원격 네트워크를 스캔할 수도 있습니다.





그러나 법적 문제에 직면하지 않으려면 필요한 권한이 있는지 확인하십시오. 이러한 nmap 명령을 테스트하기 위해 가상 머신(VM)을 생성하는 것이 좋습니다. 그것은 더 많은 것 중 하나입니다 가상 머신을 사용하는 실질적인 이유 .

Nmap에서 포트를 지정하는 방법

Nmap은 기본적으로 가장 많이 사용되는 1000개의 포트를 검색합니다. 그러나 종종 더 많은 시간이 걸리고 방화벽이나 침입 탐지 시스템을 트리거할 수 있습니다. 이 문제를 해결하기 위해 원격 포트를 지정할 수 있습니다.

온라인으로 무료로 전화로 영화보기
nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1

다음을 사용하여 원하는 만큼 포트를 추가할 수 있습니다. -NS 옵션. NS -NS 옵션은 기본적으로 기본 검색보다 적은 수의 포트를 검색하는 빠른 모드를 선택합니다.

nmap -sS -F 192.168.1.1

NS --상단 포트 옵션을 사용하면 관리자가 가장 많이 사용되는 포트를 지정할 수 있습니다. 이것은 대규모 정찰에 도움이 될 수 있습니다.

nmap -sS --top-ports 10 192.168.1.1

서비스 및 버전 정보를 감지하는 방법

Nmap은 서비스와 버전 정보를 찾는 데 탁월합니다. 이 데이터는 대부분의 경우 매우 정확합니다. 다음을 추가하여 nmap 스캔에 버전 감지를 추가할 수 있습니다. -sV 옵션.

nmap -sS -sV -p 80,443 192.168.1.1

Nmap은 버전 정보를 얻기 위해 여러 기술을 사용합니다. 를 사용하여 작업을 제어할 수 있습니다. --버전 강도 옵션. 강도가 클수록 결과가 더 정확합니다. 그러나 그들은 또한 훨씬 더 많은 시간을 필요로 합니다.

nmap -sS -sV --version-intensity 9 192.168.1.1

nmap을 사용하여 OS 버전을 감지할 수도 있습니다. 이것은 오래된 서비스를 즉시 발견하기 때문에 매우 유용합니다.

nmap -sS -O -p 80,443 192.168.1.1

NS --osscan-추측 옵션은 일부 시나리오에서 조금 더 많은 정보를 제공할 수 있습니다. 하지만 훨씬 더 방해가 됩니다.

텍스트를 음성으로 변환하는 mp3 변환기 무료 다운로드
nmap -sS --osscan-guess 192.168.1.1

당신은 또한 사용할 수 있습니다 -에게 traceroute와 함께 버전 및 OS 감지를 활성화하는 옵션.

nmap -sS -A -p 80,443 192.168.1.1

Linux에서 Nmap 스크립트를 사용하는 방법은 무엇입니까?

Nmap 스크립트는 강력함과 유연성을 결합합니다. 관리자는 다양한 커뮤니티 기반 NSE 스크립트 중에서 선택하거나 사용자 지정 스크립트를 직접 만들 수 있습니다. Nmap은 사용하기 쉽도록 기본 스크립트를 분류합니다.

nmap --script=version 192.168.1.1

Nmap 스크립트는 Lua로 작성되고 다음 위치에 저장됩니다. /usr/share/nmap/nselib/ . 다른 흥미로운 NSE 스크립트에는 auth, vulns, exploit 및 brute가 있습니다. 쉼표로 구분된 목록을 사용하여 여러 스크립트를 사용할 수 있습니다.

nmap --script=version,auth 192.168.1.1

쉼표 사이에 공백을 추가하면 스캔이 중단됩니다. 그들을 피하십시오. bash 스타일 와일드카드를 사용하여 관련 스크립트를 지정할 수도 있습니다.

nmap --script=http* 192.168.1.1

다음을 사용하여 nmap 스크립트에 대해 항상 자세히 알아볼 수 있습니다. --스크립트 도움말 옵션.

nmap --script-help 'discovery'

Linux에서 Nmap에 대한 스캔 타이밍을 제어하는 ​​방법

Nmap은 기본적으로 뛰어난 성능을 제공합니다. 그러나 스캔 목표를 달성하기 위해 타이밍을 조정할 수도 있습니다. NS -NS 옵션을 사용하면 0에서 5 사이의 타이밍 템플릿을 설정할 수 있습니다. 값이 높을수록 더 빠른 스캔이 지정됩니다.

nmap -sS -T 2 --top-ports 10 192.168.1.1

사용자는 nmap에서 보낸 각 프로브 사이의 지연을 지정할 수도 있습니다. 당신은 할 수 있습니다 방화벽을 피하기 위해 이것을 사용하십시오 . 지연은 초 단위로 지정됩니다.

nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1

Nmap 스캔을 위해 방화벽을 피하는 방법은 무엇입니까?

Nmap이 출시된 이후로 기술은 많은 발전을 이루었습니다. 오늘날 대부분의 방화벽은 포트 스윕을 감지하고 소스 주소를 완전히 차단할 수 있습니다. Nmap은 방화벽과 IDS를 피하기 위한 몇 가지 방법을 제공합니다.

Apple Watch 배터리를 절약하는 방법
nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1

NS -NS 옵션은 미끼 IP 주소를 설정합니다. 그러나 이것은 귀하의 IP를 마스킹하지 않습니다. 대신 여러 호스트가 동일한 스캔 프로브를 보내는 것처럼 보이게 합니다.

nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1

당신은 사용할 수 있습니다 -NS IP 주소를 스푸핑하는 옵션. 당신은 사용해야 할 것입니다 -그리고 하지만 소스 주소를 스푸핑하기 위한 옵션입니다. 인수로 인터페이스 이름을 사용합니다. MAC 주소를 스푸핑할 수도 있습니다.

nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1

0 값 지정 --스푸핑-맥 해당 세션에 대한 임의의 MAC을 생성하도록 nmap에 지시합니다. 항상 사용자 지정 주소를 사용할 수 있습니다.

Nmap 출력을 관리하는 방법

Nmap은 스캔 출력을 처리하는 여러 방법을 제공합니다. 스캔 세션의 결과를 특정 파일에 저장할 수 있습니다.

nmap -sS -p 80,443 -oN scan-output 192.168.1.1

많은 관리자가 출력을 XML로 저장하는 것을 좋아합니다. 이렇게 하면 구문 분석이 더 쉬워집니다.

nmap -sS -p 80,443 -oX scan-output 192.168.1.1

나는 개인적으로 출력을 grepable 파일에 저장하는 것을 좋아합니다. 이렇게 하면 grep, cut 및 awk와 같은 널리 사용되는 Unix 도구를 사용하여 데이터를 더 쉽게 구문 분석할 수 있습니다.

nmap -sS -p 80,443 -oG scan-output 192.168.1.1

Nmap을 사용하여 네트워크 서비스 분석

Nmap을 사용하면 네트워크를 쉽게 찾을 수 있습니다. 다양한 목표를 달성하기 위해 다양한 스캔 기술 중에서 선택할 수 있습니다. 또한 강력한 NSE 스크립트 모음을 통해 취약한 서비스를 훨씬 쉽게 찾을 수 있습니다.

공유하다 공유하다 트위터 이메일 공급망 해킹이란 무엇이며 어떻게 안전을 유지할 수 있습니까?

정문을 뚫을 수 없습니까? 대신 공급망 네트워크를 공격하십시오. 이러한 해킹이 작동하는 방식은 다음과 같습니다.

다음 읽기
관련 항목
  • 리눅스
  • 보안
  • 사이버 보안
저자 소개 루바이앗 호세인(39개 기사 게재)

Rubiat는 오픈 소스에 대한 강한 열정을 가진 CS 졸업생입니다. 그는 유닉스 베테랑일 뿐만 아니라 네트워크 보안, 암호화 및 함수형 프로그래밍에도 관심이 있습니다. 그는 중고 서적의 열렬한 수집가이며 클래식 록에 대한 끝없는 동경을 가지고 있습니다.

Rubaiat Hossain이 참여한 작품 더보기

뉴스레터 구독

뉴스레터에 가입하여 기술 팁, 리뷰, 무료 전자책 및 독점 거래를 확인하십시오!

구독하려면 여기를 클릭하세요.