[Nmap] 개요, 사용법
개요 : Nmap 은 TCP 플래그를 이용하여 (Syn 등) 특정 하드웨어의 OPEN Port 정보, 운영체제 추정, MAC-Adress, SSH 키 값, 컴퓨터이름 등을 알아낼수 있으며, 네트워크 상에서 살아있는(?) 통신가능 상태의 하드웨어를 찾아 낼 수 있다.(UDP Port 도 가능)
사용법
nmap -sP 192.168.0.0/24
- UP 상태의 하드웨어 스캔 (HOST에서 패킷 필터 시 식별 힘들지만, 길목에 방화벽이있다면 무조건 걸릴듯)
nmap -sS 192.168.0.1
- 들키지 않게 스캔 (패킷 캡처해보면 다찍힘, 스탤스가 노후해서 레이더에 다 걸리는듯)
nmap -sC 192.168.0.1
- 컴퓨터이름, SSH키값 등 자세한 정보 스캔
nmap -O 192.168.0.1
- 운영체제 스캔 (운영체제 정보는 정확하지않음 - 이건 SYN 패킷으로 미친듯이 스캔해서 무조건 걸릴듯)
nmap -A 192.168.0.1
- 엄청 많은 정보를 스캔 (OS, 안보였던PORT, 컴퓨터이름, MAC 등. - SSH키값은 안나옴)
nmap -D RND:20 192.168.0.1
- 무작위 생성한 랜덤 (출발지) IP 20개와 함께 스캔
nmap -sI 192.168.0.100 192.168.0.1
- 0.100 으로 0.1 을 스캔 (0.100 이 좀비 상태여야함 - msfconsole 등으로 세션이 열려있는 상태)
nmap --source-port 443 192.168.0.1
- 443 포트를 출발지로 스캔
응용: nmap -D RND:20 --source-port 443 192.168.0.1
(무작위 출발지 20개 더하기 공격자 IP로 스캔을하는데 443 PORT를 출발지로 이용함)
= RST 패킷은 실제 공격자 IP로만 날라가는게 선명하게 보여서 무조건 걸리고, 소스포트가 443, 목적지포트가 랜덤이어서 무조건 걸림 ㅋ;
nmap --data-length 32 192.168.0.1
- 데이터 (Data) 부분의 Length (길이) 용량을 32 bytes 로 해서 보냄 (Default는 0으로 해서 보내서 이상패킷으로 바로 식별)
응용: nmap -D RND:20 --source-port 443 --data-length 32 192.168.0.1
= 무작위 IP 20개 + 출발지 PORT 443 + 데이터 길이 32바이트 (무조건 걸림, SYN만 겁나날리는데 이상하다고 생각안할리가 없음, 출발지 포트가 443인것도 포함)
nmap --randomize-hosts 192.168.0.1-30
- 0.1 ~ 0.30 까지 스캔해라 (인듯)
= 위의 모든 명령은 싹다 Syn 패킷으로 스캔함
nmap -sF 192.168.0.1
- Fin 스캔
nmap -sA 192.168.0.1
- ACK 스캔
nmap -sX 192.168.0.1
- FIN, PSH, URG 스캔
nmap -sU 192.168.0.1
- UDP 스캔, OPEN 된 UDP포트들만 스캔됨 (TCP스캔보단 안전한듯, 스니퍼프로그램에서 필터해보면 색깔부터 정상적으로 나옴. 그리고 응답도 없어서 -)
응용1(실패): nmap -D RND:20 --data-length 58 -sU 192.168.0.1
= 이렇게 스캔하니 "걸리진 않겠구나" 했는데 포트정보 안나오고 맥정보뿐이 확인안됨....
응용2(성공): nmap -D RND:20 -sU 192.168.0.1
= 데이터 (Data) 부분의 Length (길이) 용량이 0 bytes 라는거 빼곤 굿
'OS&기타 > Linux' 카테고리의 다른 글
[MacOS] Windows + 방향키 기능 쓰기 (Spectacle) (0) | 2019.10.26 |
---|---|
[리눅스] 파티션 설정, 마운트 및 fstab 영구 마운트 (0) | 2019.09.03 |
[CentOS-6.x] SNMP 설치 - "net-snmp" (0) | 2019.08.21 |
SYSLOG 서버 만들기 (CentOS 6.9) (0) | 2019.08.14 |
[리눅스공통] tcpdump 패킷 필터 (SYN, SYN-ACK, ACK 별 필터 방법) (0) | 2019.08.01 |