728x90
반응형

Nmap

  •  #nmap [Scan Type(s)] [Options] 목적지
  • 목적지 : hostnames, IP addresses, networks 등…

 

ex)

# nmap -sT -v -O 192.168.0.200

 

NMAP 옵션

옵션 상세
-sT TCP Connect() Scanning
-sS TCP SYN Scanning
-sF TCP FIN Scanning
-sX TCP X-Mas Scanning
-sN TCP Null Scanning
-sU UDP Scanning
-sO Protocol Scanning

 

실습

1. TCP Steath Scan

  • SYN > SYN/ACK > RST/ACK
  • # nmap -sS [ IP or Domain ]

 

 

 2. UDP Scan

  • icmp_port_unreach 이용한 스캔
  • #nmap -sU [ IP or Domain ]
  • UDP scan 같은 경우 많은 시간 소요 됨에 따라 알려진 포트 스캔 -F 옵션 사용

 

 

 

 3. FIN Scan

  • FIN flag만 설정하여 전송
  • 3wayhandshake 과정 없이 스캔 가능 but False postive 많아 참고용으로 활용
  • #nmap -sF [ IP or Domain ]

 

 

4. X-MAS Scan

  • tcp 헤더에 모든 flag 설정하고 패킷 송신하는 줄 알았는데... FIN, PSH, URG만 설정해서 보내네요...?
  • # nmap -sX [ IP or Domain ]

 

 

5. NULL Scan

  • tcp 헤더에 flag 설정하지 않고 패킷 송신
  • 열린 포트 무응답, 닫힌 포트 RST응답
  • # nmap -sN [ IP or Domain ]

 

 

응용 스캔 공격

1. [ -PN]

  • 호스트가 살아 있는지 ping하지 않아 로그에 기록될 가능성을 줄여 필터링을 회피
  • # nmap -sS -PN target

 

2. [-PS]

  • ping ack 패킷대신 syn 패킷을 보냄, 방화벽을 통과하기 위함
  • # nmap -sS -PS target

 

3. [-D]

  • 스캔 수행 공격자의 IP 속이기 위함.
  • 예를 들어 자신 IP A 별도의 IP B, C A 함께 송신
  • but, A 로그도 결국에는 기록된다는
  • # nmap -sS target -D IP_B, IP_C

 

4. [-S]

  • 출발지 IP 변경하여 패킷 송신
  • 본인의 IP 숨기고 싶을 사용
  • # nmap -sS -S 111.111.111.111 target
728x90

'*Tool > [ Ka ] Kali' 카테고리의 다른 글

[Ka - 03] ARP spoofing  (0) 2021.12.20
[Ka - 01] netdiscover  (0) 2021.12.18

+ Recent posts