728x90
반응형
Nmap
- #nmap [Scan Type(s)] [Options] 목적지
- 목적지 : hostnames, IP addresses, networks 등…
ex)
# nmap -sT -v -O 192.168.0.200
NMAP 옵션
옵션 | 상세 |
-sT | TCP Connect() Scanning |
-sS | TCP SYN Scanning |
-sF | TCP FIN Scanning |
-sX | TCP X-Mas Scanning |
-sN | TCP Null Scanning |
-sU | UDP Scanning |
-sO | Protocol Scanning |
실습
1. TCP Steath Scan
- SYN > SYN/ACK > RST/ACK
- # nmap -sS [ IP or Domain ]
![](https://blog.kakaocdn.net/dn/cffbOm/btrodR79JLs/S3GAHi59tK3bypxLKEFYt0/img.png)
![](https://blog.kakaocdn.net/dn/bR38I7/btroecKvqu2/7aP2VZmLeUnC2fYGUgflK1/img.png)
2. UDP Scan
- icmp_port_unreach을 이용한 스캔
- #nmap -sU [ IP or Domain ]
- UDP scan 같은 경우 많은 시간 소요 됨에 따라 알려진 포트 스캔 -F 옵션 사용
![](https://blog.kakaocdn.net/dn/b6REW2/btrodlavGFS/mx55aecVmNoU9DKLjZ7cn0/img.png)
![](https://blog.kakaocdn.net/dn/chi0Ov/btronI2C1i5/7vZ2DclyAEwZm5dfkKeAiK/img.png)
3. FIN Scan
- FIN flag만 설정하여 전송
- 3wayhandshake는 과정 없이 스캔 가능 but False postive가 많아 참고용으로 활용
- #nmap -sF [ IP or Domain ]
4. X-MAS Scan
- tcp 헤더에 모든 flag를 설정하고 패킷 송신하는 줄 알았는데... FIN, PSH, URG만 설정해서 보내네요...?
- # nmap -sX [ IP or Domain ]
5. NULL Scan
- tcp 헤더에 flag를 설정하지 않고 패킷 송신
- 열린 포트 무응답, 닫힌 포트 RST응답
- # nmap -sN [ IP or Domain ]
응용 스캔 공격
1. [ -PN]
- 호스트가 살아 있는지 ping하지 않아 로그에 기록될 가능성을 줄여 필터링을 회피
- # nmap -sS -PN target
2. [-PS]
- ping 할 때 ack 패킷대신 syn 패킷을 보냄, 방화벽을 통과하기 위함
- # nmap -sS -PS target
3. [-D]
- 스캔 수행 시 공격자의 IP를 속이기 위함.
- 예를 들어 자신 IP가 A일 때 별도의 IP B, C도 A와 함께 송신
- but, A의 로그도 결국에는 기록된다는 점
- # nmap -sS target -D IP_B, IP_C
4. [-S]
- 출발지 IP를 변경하여 패킷 송신
- 본인의 IP를 숨기고 싶을 때 사용
- # nmap -sS -S 111.111.111.111 target
728x90
'*Tool > [ Ka ] Kali' 카테고리의 다른 글
[Ka - 03] ARP spoofing (0) | 2021.12.20 |
---|---|
[Ka - 01] netdiscover (0) | 2021.12.18 |