테스트 사이트 - 개발 중인 베타 버전입니다

nmap 으로 포트스캔 하기

· 13년 전 · 1314
서버운영시 열려있는 포트를 확인하고 어떤 서비스가 떠있는지 확인할때 씁니다
 
기본 실행
 
nmap -sT xxx.xxx.xxx.xxx //일반적은 tcp스캔
nmap -sP xxx.xxx.xxx.xxx //핑을 이용한 일반스캔
nmap -sP -PT80 xxx.xxx.xxx.xxx // 특정 포트스캔
 
옵션
 
-sT
 일반적인 TCP 포트스캐닝.
 
-sS
 이른바 'half-open' 스캔으로 추적이 어렵다.
 
-sP
 ping 을 이용한 일반적인 스캔.
 
-sU
 UDP 포트 스캐닝.
 
-PO
 대상 호스트에 대한 ping 응답을 요청하지 않음 .log 기록과 filtering 을 피할 수 있다.
 
-PT
 일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고RST 패킷으로 응답을 받는다.
 
-PI
 일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다.
 
-PB
 ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다.
 
-PS
 ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔.
 
-O
 대상 호스트의 OS 판별.
 
-p
 대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정.ex) -p 1-1024
 
-D
 Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.
 
-F
 /etc/services 파일 내에 기술된 포트만 스캔.
 
-I
 TCP 프로세서의 identd 정보를 가져온다.
 
-n
 IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.
 
-R
 IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다.
 
-o
 스캔 결과를 택스트 파일로 저장.
 
-i
 스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔
 
이상입니다
 

댓글 작성

댓글을 작성하시려면 로그인이 필요합니다.

로그인하기

게시글 목록

번호 제목
24366
4041
16525
16524
16520
16518
16514
16504
16501
16498
30105
16490
16484
4037
16451
16449
30100
16441
26288
24362
16436
4036
16435
30099
16433
16431
16404
4026
16402
16397
4020
4006
30096
16396
16394
16392
3987
16391
16389
16383
3983
16377
16375
16370
16367
16363
30093
3977
16361
30089
16359
3974
16358
16357
16356
16354
16353
16352
16351
16350
16343
16342
16341
16340
16339
16338
16337
16334
3965
16333
3958
16331
16330
16329
3952
24357
16327
16325
16320
30082
16317
16316
3948
16314
16312
16307
16306
16304
16292
16291
16287
16283
16281
16277
16269
16266
16265
16259
16258
30078