본문 바로가기

OS/Linux

리눅스 nmap 을 활용한 포트스캐닝

안녕하세요.

Team GGS/NXE 리더 H2R ( Hacking2Root) 입니다.

오늘은 nmap을 이용한 아이피 포트스캐닝에 대한 정리를 해보도록하겠습니다.

 

<대표적인 형태>

- #nmap [scan type][options]<target>
1) 스캔타입
-sS : TCP SYN Scan
-sT : TCP Connection Scan
-sU : UDP Scan
-sF : TCP FIN Scan
-sX : TCP Xmas Scan
-sN : TCP NULL Scan
-sA : TCP ACK Scan
-sW : TCP Window Scan
-sM : TCP Maimon Scan
-sI : TCP IDLE Scan
-sO : IP Protocol Scan
-b : FTP Bounce Scan

2) Port Option
-p # : 특정 포트번호만 검색
-p ssh : 특정 이름의 포트만 검색
-p 1,2,3 : 여러개의 특정 포트만 검색
-p 1-1023 : 특정 범위의 포트만 검색
-p -1023 : 처음부터 특정 범위까지 포트만 검색
-p 49152- : 특정 포트부터 끝까지 검색
-p- : 0번을 제외한 모든 포트 검색
-pT:1,2,U:1,2 : T는 TCP포트 U는 UDP포트를 의미
-p http : http라는 이름을가진 모든 포트를 스캔
ex) http(80), http-mgmt(280), https(443),http-alternative(8080,8888)

3) Time Option
-T0 : 아주느림
-T5 : 가장 빠름
--min-rtt-timeout : 응답이 올때 까지 기다릴 최소 시간
--max-rtt-timeout : 응답이 올때 까지 기다릴 최대 시간
--host-timeout : 특정 시간보다 오래 걸리는 호스트는 스캔 포기
--min-rate : 초 마다 보내는 프로브(Flag) 패킷의 하한선
--max-rate : 초 마다 보내는 프로브 패킷의 상한선
--max-retries : 재전송 최대 패킷

4) Output Option
-V : version정보
-v : 출력을 자세하게
-vv : -v보다 더 자세하게
-d : debugging(옵션에 대한 상세한 정보나, 어떻게 동작하는지 출력)
--packet-trace : 보내거나 받은 모든 패킷의 요약을 출력
-oN<file> : 일반적인 text파일로 출력
-oX<file> : XML파일로 출력
-oF<file> : grepable(grep으로 찾기 쉽도록 파일로 출력)
-oA<directory> : 특정 디렉토리에 일반text(.nmap)/XML(.xml)/Grepable(.gnmap)파일 모든 형태의 파일로 출력

5)기타 Option
-6 : IPv6
-r : 포트 스캔 순서를 랜덤화 함
-PN : Ping(icmp) 테스트를 하지 않음
-scanflag<flag> : URG/ACK/PSH/RST/SYN/FIN등 TCP Flag를 선택적으로 붙일 수 있음
  ex) --scanflag SYNACK, --scanflag PSHACKFIN

    POST by H2R

Thanks to 닌자죠스