29 Linux 시스템/네트워크 관리자를 위한 NMAP 명령의 실제 예
Nmap(일명 Network Mapper)은 Linux 시스템/네트워크 관리자를 위한 오픈 소스이자 매우 다양한 도구입니다. Nmap은 네트워크 탐색, 보안 검사 수행, 네트워크 감사 및 열린 포트 찾기에 사용됩니다. Strong> 원격 시스템에서. 원격 호스트에서 실행되는 라이브 호스트, 운영 체제, 패킷 필터 및 열린 포트를 검색합니다.
나는 NMAP 사용법의 대부분을 두 부분으로 나누어 다룰 예정이며, 이것이 nmap Serious의 첫 번째 부분입니다. 이 설정에서는 Nmap 명령의 작동을 테스트하기 위해 방화벽이 없는 두 대의 서버를 사용했습니다.
- 192.168.0.100 – server1.linux-console.net
- 192.168.0.101 – server2.linux-console.net
Nmap 명령 사용법
nmap [Scan Type(s)] [Options] {target specification}
Linux에 NMAP를 설치하는 방법
Red Hat, CentOS, Fedoro, Debian 및 Ubuntu 와 같은 오늘날의 대부분의 Linux 배포판 은 Yum 및 APT라는 기본 패키지 관리 저장소에 Nmap을 포함시켰습니다. 두 도구 모두 소프트웨어 패키지와 업데이트를 설치하고 관리하는 데 사용됩니다. 특정 배포판에 Nmap을 설치하려면 다음 명령을 사용하십시오.
yum install nmap [on Red Hat based systems]
sudo apt-get install nmap [on Debian based systems]
최신 nmap 애플리케이션을 설치한 후에는 이 문서에 제공된 예제 지침을 따를 수 있습니다.
1. 호스트 이름과 IP 주소로 시스템 스캔
Nmap 도구는 시스템을 스캔하는 다양한 방법을 제공합니다. 이 예에서는 호스트 이름을 server2.linux-console.net으로 사용하여 스캔을 수행하여 시스템에서 열려 있는 모든 포트, 서비스 및 MAC 주소를 찾습니다.
호스트 이름을 사용하여 스캔
[root@server1 ~]# nmap server2.linux-console.net
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 15:42 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.415 seconds
You have new mail in /var/spool/mail/root
IP 주소를 사용하여 스캔
[root@server1 ~]# nmap 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 11:04 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
958/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.465 seconds
You have new mail in /var/spool/mail/root
2. “-v” 옵션을 사용하여 스캔
"-v" 옵션이 포함된 아래 명령이 원격 시스템에 대한 자세한 정보를 제공하는 것을 볼 수 있습니다.
[root@server1 ~]# nmap -v server2.linux-console.net
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 15:43 EST
Initiating ARP Ping Scan against 192.168.0.101 [1 port] at 15:43
The ARP Ping Scan took 0.01s to scan 1 total hosts.
Initiating SYN Stealth Scan against server2.linux-console.net (192.168.0.101) [1680 ports] at 15:43
Discovered open port 22/tcp on 192.168.0.101
Discovered open port 80/tcp on 192.168.0.101
Discovered open port 8888/tcp on 192.168.0.101
Discovered open port 111/tcp on 192.168.0.101
Discovered open port 3306/tcp on 192.168.0.101
Discovered open port 957/tcp on 192.168.0.101
The SYN Stealth Scan took 0.30s to scan 1680 total ports.
Host server2.linux-console.net (192.168.0.101) appears to be up ... good.
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.485 seconds
Raw packets sent: 1681 (73.962KB) | Rcvd: 1681 (77.322KB)
여러 호스트 스캔
Nmap을 사용하여 IP 주소나 호스트 이름을 작성하면 여러 호스트를 스캔할 수 있습니다.
[root@server1 ~]# nmap 192.168.0.101 192.168.0.102 192.168.0.103
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:06 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 3 IP addresses (1 host up) scanned in 0.580 seconds
4. 전체 서브넷 스캔
* 와일드카드를 제공하여 Nmap으로 전체 서브넷 또는 IP 범위를 스캔할 수 있습니다.
[root@server1 ~]# nmap 192.168.0.*
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:11 EST
Interesting ports on server1.linux-console.net (192.168.0.100):
Not shown: 1677 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
851/tcp open unknown
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 256 IP addresses (2 hosts up) scanned in 5.550 seconds
You have new mail in /var/spool/mail/root
위 출력에서 nmap이 전체 서브넷을 스캔하고 네트워크에 작동된 호스트에 대한 정보를 제공한 것을 볼 수 있습니다.
5. IP 주소의 마지막 옥텟을 사용하여 여러 서버를 검색합니다.
IP 주소의 마지막 옥텟을 간단히 지정하여 여러 IP 주소에 대해 스캔을 수행할 수 있습니다. 예를 들어, 여기서는 IP 주소 192.168.0.101, 192.168.0.102 및 192.168.0.103에 대해 스캔을 수행합니다.
[root@server1 ~]# nmap 192.168.0.101,102,103
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:09 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 3 IP addresses (1 host up) scanned in 0.552 seconds
You have new mail in /var/spool/mail/root
6. 파일에서 호스트 목록 검색
스캔할 호스트가 더 많고 모든 호스트 세부 정보가 파일에 기록된 경우 nmap에 해당 파일을 읽고 스캔을 수행하도록 직접 요청할 수 있습니다. 어떻게 하는지 살펴보겠습니다.
"nmaptest.txt"라는 텍스트 파일을 생성하고 스캔하려는 서버의 모든 IP 주소 또는 호스트 이름을 정의합니다.
[root@server1 ~]# cat > nmaptest.txt
localhost
server2.linux-console.net
192.168.0.101
그런 다음 nmap 명령과 함께 "iL" 옵션과 함께 다음 명령을 실행하여 파일에 나열된 모든 IP 주소를 검색합니다.
[root@server1 ~]# nmap -iL nmaptest.txt
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 10:58 EST
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 1675 closed ports
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
111/tcp open rpcbind
631/tcp open ipp
857/tcp open unknown
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
958/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
958/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 3 IP addresses (3 hosts up) scanned in 2.047 seconds
7. IP 주소 범위 스캔
Nmap으로 스캔을 수행하는 동안 IP 범위를 지정할 수 있습니다.
[root@server1 ~]# nmap 192.168.0.101-110
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:09 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 10 IP addresses (1 host up) scanned in 0.542 seconds
8. 원격 호스트를 제외한 네트워크 스캔
전체 네트워크 검사를 수행하는 동안 또는 "–exclude" 옵션을 사용하여 와일드카드를 사용하여 검사하는 동안 일부 호스트를 제외할 수 있습니다.
[root@server1 ~]# nmap 192.168.0.* --exclude 192.168.0.100
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:16 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 255 IP addresses (1 host up) scanned in 5.313 seconds
You have new mail in /var/spool/mail/root
9. OS 정보 스캔 및 Traceroute
Nmap을 사용하면 원격 호스트에서 실행 중인 OS와 버전을 감지할 수 있습니다. OS 및 버전 감지, 스크립트 검색 및 경로 추적을 활성화하려면 NMAP에서 "-A" 옵션을 사용할 수 있습니다.
[root@server1 ~]# nmap -A 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:25 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
80/tcp open http Apache httpd 2.2.3 ((CentOS))
111/tcp open rpcbind 2 (rpc #100000)
957/tcp open status 1 (rpc #100024)
3306/tcp open mysql MySQL (unauthorized)
8888/tcp open http lighttpd 1.4.32
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=4.11%P=i686-redhat-linux-gnu%D=11/11%Tm=52814B66%O=22%C=1%M=080027)
TSeq(Class=TR%IPID=Z%TS=1000HZ)
T1(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)
Uptime 0.169 days (since Mon Nov 11 12:22:15 2013)
Nmap finished: 1 IP address (1 host up) scanned in 22.271 seconds
You have new mail in /var/spool/mail/root
위 출력에서 nmap은 원격 호스트에서 실행 중인 OS의 TCP/IP 지문과 함께 제공되며 이에 대해 더 구체적으로 설명되어 있음을 알 수 있습니다. 원격 호스트에서 실행되는 포트 및 서비스.
10. Nmap으로 OS 감지 활성화
"-O" 및 "-osscan-guess" 옵션을 사용하면 OS 정보를 찾는 데도 도움이 됩니다.
[root@server1 ~]# nmap -O server2.linux-console.net
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:40 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=4.11%P=i686-redhat-linux-gnu%D=11/11%Tm=52815CF4%O=22%C=1%M=080027)
TSeq(Class=TR%IPID=Z%TS=1000HZ)
T1(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=Option -O and -osscan-guess also helps to discover OS
R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)
Uptime 0.221 days (since Mon Nov 11 12:22:16 2013)
Nmap finished: 1 IP address (1 host up) scanned in 11.064 seconds
You have new mail in /var/spool/mail/root
11. 방화벽을 탐지하기 위해 호스트를 스캔
아래 명령은 원격 호스트에서 검색을 수행하여 호스트에서 패킷 필터나 방화벽을 사용하는지 감지합니다.
[root@server1 ~]# nmap -sA 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:27 EST
All 1680 scanned ports on server2.linux-console.net (192.168.0.101) are UNfiltered
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.382 seconds
You have new mail in /var/spool/mail/root
12. 호스트를 스캔하여 방화벽으로 보호되는지 확인
호스트가 패킷 필터링 소프트웨어나 방화벽으로 보호되는 경우 호스트를 검색합니다.
[root@server1 ~]# nmap -PN 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:30 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.399 seconds
13. 네트워크에서 라이브 호스트 찾기
"-sP" 옵션을 사용하면 어떤 호스트가 네트워크에 활성화되어 있는지 간단하게 확인할 수 있습니다. 이 옵션을 사용하면 nmap은 포트 감지 및 기타 사항을 건너뜁니다.
[root@server1 ~]# nmap -sP 192.168.0.*
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 11:01 EST
Host server1.linux-console.net (192.168.0.100) appears to be up.
Host server2.linux-console.net (192.168.0.101) appears to be up.
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 256 IP addresses (2 hosts up) scanned in 5.109 seconds
14. 빠른 스캔 수행
nmap-services 파일에 나열된 포트를 검색하고 다른 모든 포트는 그대로 두려면 "-F" 옵션을 사용하여 빠른 검색을 수행할 수 있습니다.
[root@server1 ~]# nmap -F 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:47 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1234 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.322 seconds
15. Nmap 버전 찾기
"-V" 옵션을 사용하면 컴퓨터에서 실행 중인 Nmap 버전을 확인할 수 있습니다.
[root@server1 ~]# nmap -V
Nmap version 4.11 ( http://www.insecure.org/nmap/ )
You have new mail in /var/spool/mail/root
16. 연속적으로 포트 스캔
무작위로 지정하지 않으려면 "-r" 플래그를 사용하세요.
[root@server1 ~]# nmap -r 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 16:52 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.363 seconds
17. 호스트 인터페이스 및 경로 인쇄
“–iflist” 옵션을 사용하면 nmap으로 호스트 인터페이스 및 경로 정보를 확인할 수 있습니다.
[root@server1 ~]# nmap --iflist
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:07 EST
************************INTERFACES************************
DEV (SHORT) IP/MASK TYPE UP MAC
lo (lo) 127.0.0.1/8 loopback up
eth0 (eth0) 192.168.0.100/24 ethernet up 08:00:27:11:C7:89
**************************ROUTES**************************
DST/MASK DEV GATEWAY
192.168.0.0/0 eth0
169.254.0.0/0 eth0
위 출력에서 맵에는 시스템에 연결된 인터페이스와 해당 경로가 나열되어 있는 것을 볼 수 있습니다.
18. 특정 포트 검색
Nmap을 사용하여 원격 시스템의 포트를 검색하는 다양한 옵션이 있습니다. "-p" 옵션을 사용하여 nmap이 스캔할 포트를 지정할 수 있습니다. 기본적으로 nmap은 TCP 포트만 스캔합니다.
[root@server1 ~]# nmap -p 80 server2.linux-console.net
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:12 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
PORT STATE SERVICE
80/tcp open http
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) sca
19. TCP 포트 스캔
스캔할 nmap을 사용하여 특정 포트 유형과 번호를 지정할 수도 있습니다.
[root@server1 ~]# nmap -p T:8888,80 server2.linux-console.net
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:15 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
PORT STATE SERVICE
80/tcp open http
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.157 seconds
20. UDP 포트 스캔
[root@server1 ~]# nmap -sU 53 server2.linux-console.net
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:15 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
PORT STATE SERVICE
53/udp open http
8888/udp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.157 seconds
21. 여러 포트 스캔
"-p" 옵션을 사용하여 여러 포트를 검색할 수도 있습니다.
[root@server1 ~]# nmap -p 80,443 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-18 10:56 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
PORT STATE SERVICE
80/tcp open http
443/tcp closed https
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.190 seconds
22. 네트워크 범위별로 포트 스캔
표현식을 사용하여 범위가 있는 포트를 스캔할 수 있습니다.
[root@server1 ~]# nmap -p 80-160 192.168.0.101
23. 호스트 서비스 버전 번호 찾기
"-sV" 옵션을 사용하면 원격 호스트에서 실행 중인 서비스 버전을 확인할 수 있습니다.
[root@server1 ~]# nmap -sV 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:48 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.3 (protocol 2.0)
80/tcp open http Apache httpd 2.2.3 ((CentOS))
111/tcp open rpcbind 2 (rpc #100000)
957/tcp open status 1 (rpc #100024)
3306/tcp open mysql MySQL (unauthorized)
8888/tcp open http lighttpd 1.4.32
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 12.624 seconds
24. TCP ACK(PA) 및 TCP Syn(PS)을 사용하여 원격 호스트를 검색합니다.
때때로 패킷 필터링 방화벽이 표준 ICMP ping 요청을 차단하는 경우가 있습니다. 이 경우 TCP ACK 및 TCP Syn 방법을 사용하여 원격 호스트를 검색할 수 있습니다.
[root@server1 ~]# nmap -PS 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 17:51 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.360 seconds
You have new mail in /var/spool/mail/root
25. TCP ACK를 사용하여 특정 포트에 대한 원격 호스트 검색
[root@server1 ~]# nmap -PA -p 22,80 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 18:02 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.166 seconds
You have new mail in /var/spool/mail/root
26. TCP Syn을 사용하여 특정 포트에 대한 원격 호스트 검색
[root@server1 ~]# nmap -PS -p 22,80 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 18:08 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.165 seconds
You have new mail in /var/spool/mail/root
27. 은밀한 스캔 수행
[root@server1 ~]# nmap -sS 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 18:10 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.383 seconds
You have new mail in /var/spool/mail/root
28. TCP Syn으로 가장 일반적으로 사용되는 포트 확인
[root@server1 ~]# nmap -sT 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 18:12 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
111/tcp open rpcbind
957/tcp open unknown
3306/tcp open mysql
8888/tcp open sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 0.406 seconds
You have new mail in /var/spool/mail/root
29. 방화벽을 속이기 위해 tcp null 스캔을 수행합니다.
[root@server1 ~]# nmap -sN 192.168.0.101
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2013-11-11 19:01 EST
Interesting ports on server2.linux-console.net (192.168.0.101):
Not shown: 1674 closed ports
PORT STATE SERVICE
22/tcp open|filtered ssh
80/tcp open|filtered http
111/tcp open|filtered rpcbind
957/tcp open|filtered unknown
3306/tcp open|filtered mysql
8888/tcp open|filtered sun-answerbook
MAC Address: 08:00:27:D9:8E:D7 (Cadmus Computer Systems)
Nmap finished: 1 IP address (1 host up) scanned in 1.584 seconds
You have new mail in /var/spool/mail/root
지금은 NMAP에 관한 것입니다. 이 진지한 두 번째 부분에서는 NMAP의 더 창의적인 옵션을 선보일 예정입니다. 그때까지 우리와 계속 관심을 갖고 귀중한 의견을 공유하는 것을 잊지 마십시오.