Nmap 이라는 스캐닝 툴이 유용하게 많이 이용되고 있다.
Nmap은 원래 고든 라이온(Gordon Lyon)이 작성한 보안 스캐너이다. 이것은 컴퓨터와 서비스를 찾을 때 쓰이며,
네트워크 "지도"를 함께 만든다. 다른 간단한 포트 스캐너들처럼, Nmap은 서비스 탐지 프로토콜로 자신을
광고하지 않는 수동적인 서비스들도 찾아낼 수 있다. 게다가 Nmap은 원격 컴퓨터들의 자세한 정보를 알아낼 수
있다.
이 상세 정보에는 운영 체제, 장치 종류, 운영 시간, 서비스에 쓰이는 소프트웨어 제품, 그 제품의 정확한 버전,
방화벽 기술의 존재와 심지어 근거리 네트워크에서 네트워크 카드의 공급자도 포함한다.
Nmap의 기능은
- 호스트탐지 : 네트워크상의 컴퓨터 들을 확인할 수 있다.
예를들어 ping 응답이나 특정 포트가 열린 컴퓨터들을 나열한다.
- 포트 스캔 : 하나 혹은 그 이상의 대상 컴퓨터들에 열린 포트를 나열해 준다.
- 버전 탐지 : 응용 프로그램의 이름과 버전 번호를 확인하기 위해 원격
컴퓨터의
네트워크 서비스 정보를 확인 후 대략적인 정보를 반환해 준다.
- 운영 체제 탐지 : 원격으로 운영 체제와 네트뤄크 장비의 하드웨어
특성을
확인해 준다.
다음은 wiki에대한 nmap 결과 화면 이다.
그럼 이제 Windows에 Nmap을 설치해 보자!
Kali 등의 OS에는 nmap이 설치 되어 있거나 리눅스 버전의 nmap을 wget 등의 명령어를
활용해 간단하게 설치하면 되지만,
윈도우즈 에는 설치용 프로그램을 활용해 인스톨 하면 간단하게 설치 할 수 있다.
< 설치 방법 >
1. https://nmap.org/ 에 접속한다.
2. nmap Download 화면에서 윈도우 버전의 nmap을 다운로드 받아 설치 한다.
2015.11.18자 링크 : https://nmap.org/dist/nmap-6.49BETA6-setup.exe
3. 다운로드 받은 nmap 프로그램을 인스톨 한다.
4. nmap을 실행한다.
(설치가 완료되면 환경변수에도 등록되어 command line 에서도 활용 가능 하다)
< Nmap 도움말 화면 >
Nmap 6.49BETA6 ( https://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses,
networks, etc.
Ex: scanme.nmap.org, microsoft.com/24,
192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from
list of hosts/networks
-iR <num hosts>: Choose random
targets
--exclude
<host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>:
Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to
scan
-sn: Ping Scan - disable port
scan
-Pn: Treat all hosts as online -- skip
host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK,
UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and
netmask request discovery probes
-PO[protocol list]: IP Protocol
Ping
-n/-R: Never do DNS resolution/Always
resolve [default: sometimes]
--dns-servers <serv1[,serv2],...>:
Specify custom DNS servers
--system-dns: Use OS's DNS
resolver
--traceroute: Trace hop path to each
host
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP
SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas
scans
--scanflags <flags>: Customize
TCP scan flags
-sI <zombie host[:probeport]>:
Idle scan
-sY/sZ: SCTP INIT/COOKIE-ECHO
scans
-sO: IP protocol scan
-b <FTP relay host>: FTP bounce
scan
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges>: Only scan
specified ports
Ex: -p22; -p1-65535; -p
U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports <port ranges>:
Exclude the specified ports from scanning
-F: Fast mode - Scan fewer ports than
the default scan
-r: Scan ports consecutively - don't
randomize
--top-ports <number>: Scan
<number> most common ports
--port-ratio <ratio>: Scan ports
more common than <ratio>
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine
service/version info
--version-intensity <level>: Set
from 0 (light) to 9 (try all probes)
--version-light: Limit to most likely
probes (intensity 2)
--version-all: Try every single probe
(intensity 9)
--version-trace: Show detailed version
scan activity (for debugging)
SCRIPT SCAN:
-sC: equivalent to
--script=default
--script=<Lua scripts>: <Lua
scripts> is a comma separated list of
directories, script-files or
script-categories
--script-args=<n1=v1,[n2=v2,...]>: provide arguments to
scripts
--script-args-file=filename: provide
NSE script args in a file
--script-trace: Show all data sent and
received
--script-updatedb: Update the script
database.
--script-help=<Lua scripts>: Show
help about scripts.
<Lua scripts> is a
comma-separated list of script-files or
script-categories.
OS DETECTION:
-O: Enable OS detection
--osscan-limit: Limit OS detection to
promising targets
--osscan-guess: Guess OS more
aggressively
TIMING AND PERFORMANCE:
Options which take <time> are in
seconds, or append 'ms' (milliseconds),
's' (seconds), 'm' (minutes), or 'h'
(hours) to the value (e.g. 30m).
-T<0-5>: Set timing template
(higher is faster)
--min-hostgroup/max-hostgroup
<size>: Parallel host scan group sizes
--min-parallelism/max-parallelism
<numprobes>: Probe parallelization
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
<time>: Specifies
probe round trip time.
--max-retries <tries>: Caps
number of port scan probe retransmissions.
--host-timeout <time>: Give up on
target after this long
--scan-delay/--max-scan-delay
<time>: Adjust delay between probes
--min-rate <number>: Send packets
no slower than <number> per second
--max-rate <number>: Send packets
no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
-f; --mtu <val>: fragment packets
(optionally w/given MTU)
-D <decoy1,decoy2[,ME],...>:
Cloak a scan with decoys
-S <IP_Address>: Spoof source
address
-e <iface>: Use specified
interface
-g/--source-port <portnum>: Use given
port number
--proxies <url1,[url2],...>:
Relay connections through HTTP/SOCKS4 proxies
--data <hex string>: Append a
custom payload to sent packets
--data-string <string>: Append a
custom ASCII string to sent packets
--data-length <num>: Append
random data to sent packets
--ip-options <options>: Send
packets with specified ip options
--ttl <val>: Set IP time-to-live
field
--spoof-mac <mac
address/prefix/vendor name>: Spoof your MAC address
--badsum: Send packets with a bogus
TCP/UDP/SCTP checksum
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output
scan in normal, XML, s|<rIpt kIddi3,
and Grepable format, respectively,
to the given filename.
-oA <basename>: Output in the
three major formats at once
-v: Increase verbosity level (use -vv
or more for greater effect)
-d: Increase debugging level (use -dd
or more for greater effect)
--reason: Display the reason a port is
in a particular state
--open: Only show open (or possibly
open) ports
--packet-trace: Show all packets sent
and received
--iflist: Print host interfaces and
routes (for debugging)
--append-output: Append to rather than
clobber specified output files
--resume <filename>: Resume an
aborted scan
--stylesheet <path/URL>: XSL
stylesheet to transform XML output to HTML
--webxml: Reference stylesheet from
Nmap.Org for more portable XML
--no-stylesheet: Prevent associating of
XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
-A: Enable OS detection, version
detection, script scanning, and traceroute
--datadir <dirname>: Specify
custom Nmap data file location
--send-eth/--send-ip: Send using raw
ethernet frames or IP packets
--privileged: Assume that the user is
fully privileged
--unprivileged: Assume the user lacks
raw socket privileges
-V: Print version number
-h: Print this help summary page.
EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16
10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
< Nmap 사용 방법 >
nmap [옵션] [Host: IP or Domain] 형식으로 사용 하면 되겠다.
위 도움말 하단에도 나와 있다 시피 위와 같은 형식으로 사용이 가능 하겠다.
'윈도우' 카테고리의 다른 글
4TB 이상 HDD 인식 문제 해결하기 (0) | 2015.12.28 |
---|---|
무료로 구글 드라이브 용량 2GB 영구히 얻는 방법(2015년 2월 17일 까지) (0) | 2015.02.11 |
윈도우7에서 지원하는 무료 악성코드 제거 프로그램을 활용해 보자! (0) | 2015.02.04 |
자동으로 창을 배열해 주는 윈도우 7 에어로 스냅(Aero Snap) 기능 알아보기! (0) | 2015.02.04 |
[Window] 윈도우 7 시스템 이미지 만들기와 복원 하기 (0) | 2014.11.04 |