테스트 사이트 - 개발 중인 베타 버전입니다

nmap 으로 포트스캔 하기

· 13년 전 · 1315
서버운영시 열려있는 포트를 확인하고 어떤 서비스가 떠있는지 확인할때 씁니다
 
기본 실행
 
nmap -sT xxx.xxx.xxx.xxx //일반적은 tcp스캔
nmap -sP xxx.xxx.xxx.xxx //핑을 이용한 일반스캔
nmap -sP -PT80 xxx.xxx.xxx.xxx // 특정 포트스캔
 
옵션
 
-sT
 일반적인 TCP 포트스캐닝.
 
-sS
 이른바 'half-open' 스캔으로 추적이 어렵다.
 
-sP
 ping 을 이용한 일반적인 스캔.
 
-sU
 UDP 포트 스캐닝.
 
-PO
 대상 호스트에 대한 ping 응답을 요청하지 않음 .log 기록과 filtering 을 피할 수 있다.
 
-PT
 일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고RST 패킷으로 응답을 받는다.
 
-PI
 일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다.
 
-PB
 ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다.
 
-PS
 ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔.
 
-O
 대상 호스트의 OS 판별.
 
-p
 대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정.ex) -p 1-1024
 
-D
 Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.
 
-F
 /etc/services 파일 내에 기술된 포트만 스캔.
 
-I
 TCP 프로세서의 identd 정보를 가져온다.
 
-n
 IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.
 
-R
 IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다.
 
-o
 스캔 결과를 택스트 파일로 저장.
 
-i
 스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔
 
이상입니다
 

댓글 작성

댓글을 작성하시려면 로그인이 필요합니다.

로그인하기

게시글 목록

번호 제목
16046
16039
24343
30035
16035
16033
16031
3896
30030
3892
16029
16026
16024
16020
16016
16013
16010
3889
30027
16009
16008
16007
16005
30025
16001
15998
3886
30022
3883
15995
15992
30020
15991
15989
15980
15977
3878
15976
3871
26248
3868
3861
15972
15970
15967
15964
15954
26245
15953
15952
15948
15947
30016
15944
15943
15942
15940
15938
15935
24342
3855
15933
15930
3850
15928
15925
30013
30012
15922
15921
15918
3843
3842
15915
15912
15911
3840
15904
26244
26243
3835
15902
26239
15898
3828
26230
15897
26227
3826
26219
15893
15886
3807
3800
3796
15885
15881
15879
15877
15864