테스트 사이트 - 개발 중인 베타 버전입니다

nmap 으로 포트스캔 하기

· 13년 전 · 1316
서버운영시 열려있는 포트를 확인하고 어떤 서비스가 떠있는지 확인할때 씁니다
 
기본 실행
 
nmap -sT xxx.xxx.xxx.xxx //일반적은 tcp스캔
nmap -sP xxx.xxx.xxx.xxx //핑을 이용한 일반스캔
nmap -sP -PT80 xxx.xxx.xxx.xxx // 특정 포트스캔
 
옵션
 
-sT
 일반적인 TCP 포트스캐닝.
 
-sS
 이른바 'half-open' 스캔으로 추적이 어렵다.
 
-sP
 ping 을 이용한 일반적인 스캔.
 
-sU
 UDP 포트 스캐닝.
 
-PO
 대상 호스트에 대한 ping 응답을 요청하지 않음 .log 기록과 filtering 을 피할 수 있다.
 
-PT
 일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고RST 패킷으로 응답을 받는다.
 
-PI
 일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다.
 
-PB
 ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다.
 
-PS
 ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔.
 
-O
 대상 호스트의 OS 판별.
 
-p
 대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정.ex) -p 1-1024
 
-D
 Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.
 
-F
 /etc/services 파일 내에 기술된 포트만 스캔.
 
-I
 TCP 프로세서의 identd 정보를 가져온다.
 
-n
 IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.
 
-R
 IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다.
 
-o
 스캔 결과를 택스트 파일로 저장.
 
-i
 스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔
 
이상입니다
 

댓글 작성

댓글을 작성하시려면 로그인이 필요합니다.

로그인하기

게시글 목록

번호 제목
3790
15861
15855
15852
15849
15846
15844
15835
3788
15834
15833
15826
3787
15823
15821
3784
15820
3770
26217
26211
15816
15814
3762
3757
3748
15813
3746
3744
30006
15807
3742
15804
15801
15799
Flash AS3.0 1
15794
15791
15788
15787
3738
15784
15781
15777
15775
30001
15773
15772
3734
3731
26208
26205
3728
15770
29997
3720
15766
26197
15765
15763
3719
24341
15758
3717
15753
15745
15740
15729
15728
15727
26196
26195
15709
15706
3714
3713
15705
15702
3707
29986
29983
29980
29974
29968
15695
15692
15690
15688
3706
3703
15679
15678
3699
29961
29960
15676
15673
15672
3695
15666
15664
15662