테스트 사이트 - 개발 중인 베타 버전입니다

nmap 으로 포트스캔 하기

· 13년 전 · 1317
서버운영시 열려있는 포트를 확인하고 어떤 서비스가 떠있는지 확인할때 씁니다
 
기본 실행
 
nmap -sT xxx.xxx.xxx.xxx //일반적은 tcp스캔
nmap -sP xxx.xxx.xxx.xxx //핑을 이용한 일반스캔
nmap -sP -PT80 xxx.xxx.xxx.xxx // 특정 포트스캔
 
옵션
 
-sT
 일반적인 TCP 포트스캐닝.
 
-sS
 이른바 'half-open' 스캔으로 추적이 어렵다.
 
-sP
 ping 을 이용한 일반적인 스캔.
 
-sU
 UDP 포트 스캐닝.
 
-PO
 대상 호스트에 대한 ping 응답을 요청하지 않음 .log 기록과 filtering 을 피할 수 있다.
 
-PT
 일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고RST 패킷으로 응답을 받는다.
 
-PI
 일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다.
 
-PB
 ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다.
 
-PS
 ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔.
 
-O
 대상 호스트의 OS 판별.
 
-p
 대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정.ex) -p 1-1024
 
-D
 Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.
 
-F
 /etc/services 파일 내에 기술된 포트만 스캔.
 
-I
 TCP 프로세서의 identd 정보를 가져온다.
 
-n
 IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.
 
-R
 IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다.
 
-o
 스캔 결과를 택스트 파일로 저장.
 
-i
 스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔
 
이상입니다
 

댓글 작성

댓글을 작성하시려면 로그인이 필요합니다.

로그인하기

게시판 목록

프로그램

글쓰기