보안전문가로 향하는 길

Nmap -- 옵션(sP, sT, sS, O, sV, sF, sN, sX, A) 본문

Exploit

Nmap -- 옵션(sP, sT, sS, O, sV, sF, sN, sX, A)

뒷문은 필수 2023. 8. 8. 21:46
728x90

※모든 실습은  Metasploitable2의 가상환경에서 실행되었습니다. 

 

오늘은 nmap의 옵션에 대해서 알아보도록 하겠습니다.

 

첫 번째로 알아볼 옵션은 Ping scan입니다.(켜져 있는 컴퓨터들의 IP를 조사할 때 사용)

nmap -sP 192.168.5.0/24          //네트워크를 지정하는 방식

nmap -sP 192.168.5.100-200           //번호를 지정하는 방식

켜져있는 컴퓨터의 IP를 확인 할 수 있습니다.

 

 

두 번째로 알아볼 옵션은 TCP scan입니다.(열린 포트를 파악하기 위한 스캐닝)

namp -sT 192.168.5.130

ⓐ3-Way Handshaking에서 ACK/SYN로 응답을 받았을 때 ACK를 보내기 때문에 연결이 완성됩니다.

ⓑ연결을 완성(3-Way Handshaking)을 하면 로그에 기록이 남습니다.

열려있는 포트를 확인 할 수 있습니다.
와이어샤크에서 ACK를 보내는 것을 확인 할 수 있습니다.

 

 

세 번째로 옵션은 Stealth scan입니다.

namp -sS 192.168.5.130

ⓐ3-Way Handshaking에서 ACK/SYN로 응답을 받았을 때 RST를 보냅니다.

ⓑ로그에 안 남기기 위해서 사용합니다.

열려있는 포트를 확인 할 수 있습니다.
TCP scan과 다르게 RST를 보냅니다.

 

네 번째로 알아볼 옵션은 OS scan입니다.(운영체제를 파악하기 위해서 사용하는 스캔)

namp -O 192.168.5.130

포트스캔과 다르게 어떤 운영체제인지 또한 알려주고 있습니다.

 

 

다섯 번째로 알아볼 옵션은 Version scan입니다.(설치된 모든 Application들의 버전을 조사하는 스캔)

nmap -sV 192.168.5.130

어떤 버전인지 알 수 있습니다.

 

 

여섯 번째로 알아볼 옵션은 All scan입니다.

-OS + Version + Script + Traceroute를 결합한 방식입니다.

nmap -A 192.168.5.130 -T4

 

 

 

특정 포트만 조사할 때는 -p옵션을 이용할 수 있습니다.

nmap -sV 192.168.5.130 -p 21                // 특정 포트만

nmap -sV 192.168.5.130 -p 1-50              // 범위 지정

 


지금부터의 스캔은 엉터리 스캔을 알아보도록 하겠습니다.

엉터리 스캔은 3가지가 있습니다.

FIN scan ②Null scan ③X-mas scan

 

정상적인 스캔이 있는데 엉터리 스캔을 쓰는 이유가 무엇일까요?

엉터리 스캔의 특징

⒜TCP/IP로직에 맞지 않는 스캐닝 방식

⒝열린 포트는 응답하지 않는다

⒞닫힌 포트는 RST/ACK를 보낸다

⒟방화벽 유무를 파악하기 위해서 사용(방화벽이 있다면 RST/ACK를 차단)

 

 

 

첫 번째로 알아볼 옵션은 FIN scan입니다.

ㅡFIN(종료요청)을 보내는 스캐닝

ㅡ열린 포트는 응답이 없고 닫힌포트는 RST/ACK로 응답

nmap -sF 192.168.5.130

열린포트는 응답이 없는걸 확인 할 수 있습니다.

 

두 번째로 알아볼 옵션은 Null scan입니다.

ㅡFlag 6bit 모두를 0으로 만들어서 보내는 스캐닝

nmap -sN 192.168.5.130

 

 

세 번째로 알아볼 옵션은 X-mas scan입니다.

ㅡFlag 6bit 모두를 1로 만들거나 FIN/PSH/URG만 1로 만들어서 보냄

nmap -sX 192.168.5.130