Nmap: Difference between revisions
Jump to navigation
Jump to search
(Created page with "== 개요 == nmap 설치 및 사용법을 소개한다. nmap 은 포트 스캐너, 네트워크 탐지 등으로 사용 할 수 있는 강력한 툴이다. 심지어는 해...") |
No edit summary |
||
Line 1: | Line 1: | ||
== | == Overview == | ||
nmap 설치 및 사용법을 소개한다. | nmap 설치 및 사용법을 소개한다. | ||
nmap 은 포트 스캐너, 네트워크 탐지 등으로 사용 할 수 있는 강력한 툴이다. 심지어는 해킹툴로써도 사용이 가능하다. | nmap 은 포트 스캐너, 네트워크 탐지 등으로 사용 할 수 있는 강력한 툴이다. 심지어는 해킹툴로써도 사용이 가능하다. | ||
== | == Installation == | ||
Ubuntu 및 Debian 에서는 다음과 같이 설치 한다. | Ubuntu 및 Debian 에서는 다음과 같이 설치 한다. | ||
<pre> | <pre> | ||
Line 10: | Line 10: | ||
</pre> | </pre> | ||
== | == Host Detecting == | ||
nmap 명령은 정규표현식을 지원한다. 따라서 와일드 카드 구문을 이용하면 특정 네트워크 대역 전체를 탐지 대상에 넣을 수 있다. 이를 -sn 옵션과 연동해서 사용한다면 지정된 네트워크 대역에 있는 모든 노드의 컴퓨터의 MAC 주소와 시스템 종류를 확인할 수 있다. -sn 옵션의 기본 컨셉은 지정된 아이피주소로 Ping 을 보내는 것이다. 그 후 Ping 응답에 실려오는 MAC 주소를 확인해서 제조사와 시스템정보를 매칭하는 것이다. | nmap 명령은 정규표현식을 지원한다. 따라서 와일드 카드 구문을 이용하면 특정 네트워크 대역 전체를 탐지 대상에 넣을 수 있다. 이를 -sn 옵션과 연동해서 사용한다면 지정된 네트워크 대역에 있는 모든 노드의 컴퓨터의 MAC 주소와 시스템 종류를 확인할 수 있다. -sn 옵션의 기본 컨셉은 지정된 아이피주소로 Ping 을 보내는 것이다. 그 후 Ping 응답에 실려오는 MAC 주소를 확인해서 제조사와 시스템정보를 매칭하는 것이다. | ||
Line 22: | Line 22: | ||
</pre> | </pre> | ||
== | == Port Detecting == | ||
-sX 옵션을 이용하면 특정 호스트/네트워크 대역의 호스트에서 서비스중인 모든 포트를 확인할 수 있다. | |||
<pre> | |||
pchero@mywork:~$ sudo nmap -sX localhost | |||
Starting Nmap 6.40 ( http://nmap.org ) at 2015-01-23 14:35 CET | |||
Nmap scan report for localhost (127.0.0.1) | |||
Host is up (0.000047s latency). | |||
Other addresses for localhost (not scanned): 127.0.0.1 | |||
Not shown: 997 closed ports | |||
PORT STATE SERVICE | |||
22/tcp open|filtered ssh | |||
25/tcp open|filtered smtp | |||
631/tcp open|filtered ipp | |||
Nmap done: 1 IP address (1 host up) scanned in 96.94 seconds | |||
</pre> | |||
== References == | |||
<references /> | <references /> |
Revision as of 13:41, 23 January 2015
Overview
nmap 설치 및 사용법을 소개한다.
nmap 은 포트 스캐너, 네트워크 탐지 등으로 사용 할 수 있는 강력한 툴이다. 심지어는 해킹툴로써도 사용이 가능하다.
Installation
Ubuntu 및 Debian 에서는 다음과 같이 설치 한다.
$ sudo apt-get install nmap
Host Detecting
nmap 명령은 정규표현식을 지원한다. 따라서 와일드 카드 구문을 이용하면 특정 네트워크 대역 전체를 탐지 대상에 넣을 수 있다. 이를 -sn 옵션과 연동해서 사용한다면 지정된 네트워크 대역에 있는 모든 노드의 컴퓨터의 MAC 주소와 시스템 종류를 확인할 수 있다. -sn 옵션의 기본 컨셉은 지정된 아이피주소로 Ping 을 보내는 것이다. 그 후 Ping 응답에 실려오는 MAC 주소를 확인해서 제조사와 시스템정보를 매칭하는 것이다.
$ sudo nmap -sn 192.168.0.* Nmap scan report for 192.168.0.122 Host is up (-0.10s latency). MAC Address: 00:19:B9:DE:F1:67 (Dell)
Port Detecting
-sX 옵션을 이용하면 특정 호스트/네트워크 대역의 호스트에서 서비스중인 모든 포트를 확인할 수 있다.
pchero@mywork:~$ sudo nmap -sX localhost Starting Nmap 6.40 ( http://nmap.org ) at 2015-01-23 14:35 CET Nmap scan report for localhost (127.0.0.1) Host is up (0.000047s latency). Other addresses for localhost (not scanned): 127.0.0.1 Not shown: 997 closed ports PORT STATE SERVICE 22/tcp open|filtered ssh 25/tcp open|filtered smtp 631/tcp open|filtered ipp Nmap done: 1 IP address (1 host up) scanned in 96.94 seconds
References
<references />