Nmap: Difference between revisions
Jump to navigation
Jump to search
No edit summary |
No edit summary |
||
Line 43: | Line 43: | ||
== References == | == References == | ||
<references /> | <references /> | ||
[[category:linux]] |
Revision as of 16:14, 27 January 2015
Overview
nmap 설치 및 사용법을 소개한다.
nmap 은 포트 스캐너, 네트워크 탐지 등으로 사용 할 수 있는 강력한 툴이다. 심지어는 해킹툴로써도 사용이 가능하다.
Installation
Ubuntu 및 Debian 에서는 다음과 같이 설치 한다.
$ sudo apt-get install nmap
Host Detecting
nmap 명령은 정규표현식을 지원한다. 따라서 와일드 카드 구문을 이용하면 특정 네트워크 대역 전체를 탐지 대상에 넣을 수 있다. 이를 -sn 옵션과 연동해서 사용한다면 지정된 네트워크 대역에 있는 모든 노드의 컴퓨터의 MAC 주소와 시스템 종류를 확인할 수 있다. -sn 옵션의 기본 컨셉은 지정된 아이피주소로 Ping 을 보내는 것이다. 그 후 Ping 응답에 실려오는 MAC 주소를 확인해서 제조사와 시스템정보를 매칭하는 것이다.
$ sudo nmap -sn 192.168.0.* Nmap scan report for 192.168.0.122 Host is up (-0.10s latency). MAC Address: 00:19:B9:DE:F1:67 (Dell)
Port Detecting
-sX 옵션을 이용하면 특정 호스트/네트워크 대역의 호스트에서 서비스중인 모든 포트를 확인할 수 있다.
pchero@mywork:~$ sudo nmap -sX localhost Starting Nmap 6.40 ( http://nmap.org ) at 2015-01-23 14:35 CET Nmap scan report for localhost (127.0.0.1) Host is up (0.000047s latency). Other addresses for localhost (not scanned): 127.0.0.1 Not shown: 997 closed ports PORT STATE SERVICE 22/tcp open|filtered ssh 25/tcp open|filtered smtp 631/tcp open|filtered ipp Nmap done: 1 IP address (1 host up) scanned in 96.94 seconds
References
<references />