[Nmap] 설치 및 사용방법

Posted by 나눔인생 내브티
2017.12.11 18:30 정보보안/네트워크
위 글에서 포트스캔에 대해 그 의미와 종류에 대해 살펴 보았습니다.

이번 포스트는 포트스캔에 사용되는 가장 보편적인 
Nmap을 설치, 사용 방법에 대해 알아보겠습니다.

먼저 Nmap을 다운받기 위해 공식 홈페이지로 접근합니다.

운로드를 클릭합니다.

자신의 OS를 확인후 맞는 카테고리에서 다운로드를 합니다. 
 저는 윈도우로 진행하겠습니다.


i agree를 포함한 next를 연타 후 설치를 시작합니다


Npcap 이 존재하지 않거나 버전이 낮을경우 예를 통한 재설치를 진행합니다.
설치시 경로 설정을 찾아가기 쉬운 위치에 설치하는게 좋습니다 .

저는 C:\Program Files (x86)\Nmap에 설치를 했습니다 .
만약 설치를 다른곳에 하셨다면 거기에 맞춰서 CMD창에서 경로로 들어갑니다.

윈도우키+R을 눌러 CMD 창을 열고 설치된 위치로 들어간다음 
명령어를 입력하면 Nmap을 사용할 수 있습니다.


다음 Nmap의 사용법 입니다. 

# nmap [1.스캔유형]  [2.옵션]  [호스트 (ip)]

1. 스캔 유형
   -sS : TCP SYN스캔 (스텔스 스캔)
   -sT : TCP연결을 사용한 포트스캔
   -sP : ping을 이용한 스캔
   -sA : ACK 패킷에 대한 TTL값을 분석한다 (방화벽 규칙상태 확인시 사용)
   -sR : RPC를 이용하여 포트를 스캔한다.
   -sW : 윈도우 스캔은 ACK스캔과 같은데 특정 장치에 대해 열린,닫힌 포트를 구별한다.
   -sI : Idel 스캔은 가장 은밀한 스캔, 느리고 복잡하다.
   -sU : UDP 포트스캔
   -sF : FIN 패킷을 이용하여 스캔한다.
   -sX : Xmas 패킷을 이용하여 스캔한다.
   -sN : Null 패킷을 이용하여 스캔한다 .

2. 옵션
   2-1. 포트 옵션
       -p 22 : 22번 포트 스캔
       -p (service) : 서비스 명으로 포트스캔
       -p 20,40,80 : 20,40,80 포트스캔
       -p 1-1023 : 1 ~ 1023포트스캔, 범위로 지정

   2-2. output 옵션
       -v : 출력을 자세하게
       -vv : -v보다 더자세하게
       -oN <file명> : 일반 파일 형식으로 출력
       -oX <file명> : XML 파일 형식으로 출력

   2-3. 기타 옵션
    -T[0-5] : nmap의 스캔 속도를 의미하며 -T0부터 -T5 설정이 가능하며 5에 가까울 수록 빠릅니다.
       -O : 대상 호스트 운영체제 스캔
       -PN : 호스트가 살아있는지 ping을 하지 않음으로 log 파일에 기록될 가능성을 줄인다.
       -PS : Ping을 할때 ack패킷 대신 Syn패킷을 보낸다.
       -F : fast 스캔
       -D : 스캔을 수행할 컴퓨터의 ip를 속이기 위해 임의 다른 ip속에 자신의 ip를 숨겨 놓는다.
       -S : 출발지 ip를 바꾸고 싶을때 사용

   2-4. 핑스캔 
       -sP : 핑 스캔(ICMP)사용,내부단은 ARP 요청이 대신함
       -sL : 목록 스캔(서버가 살았는지 죽었는지 확인하는 좋은 방법)
       -PS : TCP SYN 패킷을 보낸다.(SYN ->SYN,ACK -> RST)
       -PA : TCP ACK 패킷을 보낸다. (위의 –PS와 비슷하지만 방화벽을 우회하기 위해 ACK를 보낸다)
       -PU : UDP핑. 빈 UDP패킷을 해당 포트로 보낸다. TCP필터링을 피해간다.
       -PO : IP 프로토콜 핑. ICMP, IGMP, IP 패킷을 이용한 스캔
       -PR :  ARP스캔

간단 사용예)
#nmap -v 192.168.0.* : 해당 호스트의 정보를 조금더 자세하게 보여준다.
#nmap 192.168.0.*/24 : 네트워크 전체를 스캔한다.
#nmap -sp 192.168.0.* : 192.168.0.*가 살아있는지 스캔한다.
#nmap -sR -p 1-20000 192.168.0.100 : 192.168.0.100의 1번부터 20000까지 RPC포트를 찾는다.
#nmap -sU -PT 192.168.0.100/24 : 192.168.0.100 네트워크의 호스트들에게 
                                              ACK보내 응답을 기다리고 열려진 UDP 포트를 찾는다.


위 그림은 -sT(TCP)스캔을 -p 1-1024(포트 1~1024까지) 192.168.0.14 호스트를 스캔한 내역입니다.
open 은 열려있는 것이며 filtered는 방화벽에서 필터링 된다는 의미입니다.

문의사항은 댓글이나 방명록에 남겨주세요





'정보보안 > 네트워크' 카테고리의 다른 글

[Nmap] 설치 및 사용방법  (0) 2017.12.11
포트스캔 의미 종류  (0) 2017.12.10
이 댓글을 비밀 댓글로

티스토리 툴바