[Nmap] 개요, 사용법

Posted by nkjok
2019. 8. 25. 00:07 OS&기타/Linux
반응형

개요 : Nmap 은 TCP 플래그를 이용하여 (Syn 등) 특정 하드웨어의 OPEN Port 정보, 운영체제 추정, MAC-Adress, SSH 키 값, 컴퓨터이름 등을 알아낼수 있으며, 네트워크 상에서 살아있는(?) 통신가능 상태의 하드웨어를 찾아 낼 수 있다.(UDP Port 도 가능)

 

사용법

nmap -sP 192.168.0.0/24
- UP 상태의 하드웨어 스캔 (HOST에서 패킷 필터 시 식별 힘들지만, 길목에 방화벽이있다면 무조건 걸릴듯)

nmap -sS 192.168.0.1
- 들키지 않게 스캔 (패킷 캡처해보면 다찍힘, 스탤스가 노후해서 레이더에 다 걸리는듯)

nmap -sC 192.168.0.1
- 컴퓨터이름, SSH키값 등 자세한 정보 스캔

nmap -O 192.168.0.1
- 운영체제 스캔 (운영체제 정보는 정확하지않음 - 이건 SYN 패킷으로 미친듯이 스캔해서 무조건 걸릴듯)

nmap -A 192.168.0.1
- 엄청 많은 정보를 스캔 (OS, 안보였던PORT, 컴퓨터이름, MAC 등. - SSH키값은 안나옴)

nmap -D RND:20 192.168.0.1
- 무작위 생성한 랜덤 (출발지) IP 20개와 함께 스캔

nmap -sI 192.168.0.100 192.168.0.1
- 0.100 으로 0.1 을 스캔 (0.100 이 좀비 상태여야함 - msfconsole 등으로 세션이 열려있는 상태)

nmap --source-port 443 192.168.0.1
- 443 포트를 출발지로 스캔
응용: nmap -D RND:20 --source-port 443 192.168.0.1
(무작위 출발지 20개 더하기 공격자 IP로 스캔을하는데 443 PORT를 출발지로 이용함)
= RST 패킷은 실제 공격자 IP로만 날라가는게 선명하게 보여서 무조건 걸리고, 소스포트가 443, 목적지포트가 랜덤이어서 무조건 걸림 ㅋ; 

nmap --data-length 32 192.168.0.1
- 데이터 (Data) 부분의 Length (길이) 용량을 32 bytes 로 해서 보냄 (Default는 0으로 해서 보내서 이상패킷으로 바로 식별)
응용: nmap -D RND:20 --source-port 443 --data-length 32 192.168.0.1
= 무작위 IP 20개 + 출발지 PORT 443 + 데이터 길이 32바이트 (무조건 걸림, SYN만 겁나날리는데 이상하다고 생각안할리가 없음, 출발지 포트가 443인것도 포함)

nmap --randomize-hosts 192.168.0.1-30
- 0.1 ~ 0.30 까지 스캔해라 (인듯)

 

= 위의 모든 명령은 싹다 Syn 패킷으로 스캔함

nmap -sF 192.168.0.1
- Fin 스캔

nmap -sA 192.168.0.1
- ACK 스캔

nmap -sX 192.168.0.1
- FIN, PSH, URG 스캔


nmap -sU 192.168.0.1
- UDP 스캔, OPEN 된 UDP포트들만 스캔됨 (TCP스캔보단 안전한듯, 스니퍼프로그램에서 필터해보면 색깔부터 정상적으로 나옴. 그리고 응답도 없어서 -)
응용1(실패): nmap -D RND:20 --data-length 58 -sU 192.168.0.1
= 이렇게 스캔하니 "걸리진 않겠구나" 했는데 포트정보 안나오고 맥정보뿐이 확인안됨....
응용2(성공): nmap -D RND:20 -sU 192.168.0.1
= 데이터 (Data) 부분의 Length (길이) 용량이 0 bytes 라는거 빼곤 굿

반응형