보안전문가로 향하는 길
Nmap -- 옵션(sP, sT, sS, O, sV, sF, sN, sX, A) 본문
※모든 실습은 Metasploitable2의 가상환경에서 실행되었습니다.
오늘은 nmap의 옵션에 대해서 알아보도록 하겠습니다.
첫 번째로 알아볼 옵션은 Ping scan입니다.(켜져 있는 컴퓨터들의 IP를 조사할 때 사용)
nmap -sP 192.168.5.0/24 //네트워크를 지정하는 방식
nmap -sP 192.168.5.100-200 //번호를 지정하는 방식

두 번째로 알아볼 옵션은 TCP scan입니다.(열린 포트를 파악하기 위한 스캐닝)
namp -sT 192.168.5.130
ⓐ3-Way Handshaking에서 ACK/SYN로 응답을 받았을 때 ACK를 보내기 때문에 연결이 완성됩니다.
ⓑ연결을 완성(3-Way Handshaking)을 하면 로그에 기록이 남습니다.


세 번째로 옵션은 Stealth scan입니다.
namp -sS 192.168.5.130
ⓐ3-Way Handshaking에서 ACK/SYN로 응답을 받았을 때 RST를 보냅니다.
ⓑ로그에 안 남기기 위해서 사용합니다.


네 번째로 알아볼 옵션은 OS scan입니다.(운영체제를 파악하기 위해서 사용하는 스캔)
namp -O 192.168.5.130
포트스캔과 다르게 어떤 운영체제인지 또한 알려주고 있습니다.

다섯 번째로 알아볼 옵션은 Version scan입니다.(설치된 모든 Application들의 버전을 조사하는 스캔)
nmap -sV 192.168.5.130

여섯 번째로 알아볼 옵션은 All scan입니다.
-OS + Version + Script + Traceroute를 결합한 방식입니다.
nmap -A 192.168.5.130 -T4


특정 포트만 조사할 때는 -p옵션을 이용할 수 있습니다.
nmap -sV 192.168.5.130 -p 21 // 특정 포트만
nmap -sV 192.168.5.130 -p 1-50 // 범위 지정


지금부터의 스캔은 엉터리 스캔을 알아보도록 하겠습니다.
엉터리 스캔은 3가지가 있습니다.
①FIN scan ②Null scan ③X-mas scan
정상적인 스캔이 있는데 엉터리 스캔을 쓰는 이유가 무엇일까요?
엉터리 스캔의 특징
⒜TCP/IP로직에 맞지 않는 스캐닝 방식
⒝열린 포트는 응답하지 않는다
⒞닫힌 포트는 RST/ACK를 보낸다
⒟방화벽 유무를 파악하기 위해서 사용(방화벽이 있다면 RST/ACK를 차단)
첫 번째로 알아볼 옵션은 FIN scan입니다.
ㅡFIN(종료요청)을 보내는 스캐닝
ㅡ열린 포트는 응답이 없고 닫힌포트는 RST/ACK로 응답
nmap -sF 192.168.5.130

두 번째로 알아볼 옵션은 Null scan입니다.
ㅡFlag 6bit 모두를 0으로 만들어서 보내는 스캐닝
nmap -sN 192.168.5.130

세 번째로 알아볼 옵션은 X-mas scan입니다.
ㅡFlag 6bit 모두를 1로 만들거나 FIN/PSH/URG만 1로 만들어서 보냄
nmap -sX 192.168.5.130

'Exploit' 카테고리의 다른 글
| 윈도우 해킹(2) - 키로깅, netcat(nc), 윈도우 쉘, RAT (0) | 2023.08.17 |
|---|---|
| 윈도우 해킹(1) - 이터널블루(Eternal Blue) - SMB취약점 (0) | 2023.08.16 |
| Metasploitable2 취약점 공격 - reverse 공격방식 (0) | 2023.08.13 |
| Metasploitable2 취약점 공격(metasploit framework) - 비밀번호를 획득해서 John the Ripper(존더리퍼)돌려보기 (0) | 2023.08.13 |
| nmap -- nmap에서 제공하는 스크립트로 취약점 분석 (0) | 2023.08.10 |