삽이 부서질 때까지 삽질

Nmap 을 사용하여 정보 수집 본문

Tool

Nmap 을 사용하여 정보 수집

xinfo 2016. 11. 13. 17:21

nmap은 사이트에 실행해보면 바로 해킹으로 간주해서 은팔찌입니다.

자기 스스로 환경 구축해서 실험하세요.



포트 스캔을 통해서 정보를 수집해보겠습니다.


nmap -sP [ip]

ping을 사용하여 대상 호스트가 살아있는지 확인


nmap -O [ip]

IP의 운영체제를 확인합니다.


nmap -sS [IP]

스텔스 스캔을 합니다. 이 방식은 3 way handshaking 을 완료하지 않고 syn을 보내고 syn/ack 이 오면 rst를 보내 호스트 open 을 판단하여 로그를 남기지 않으려고 연결을 중단시키는 옵션입니다.


nmap -D RND:[num] [IP]

num 만큼 랜덤한 ip를 생성하여 패킷을 전송합니다. 상대방에게 가짜 ip를 섞어서 보냄으로 분석하기 힘들게 합니다.


-D 옵션 사용 전


-D 옵션 사용 후



nmap -sV -T[0~5] [IP]

sV 옵션은 IP에서 사용하고 있는 버전을 확인합니다.

그리고 -T 옵션은 0~5까지 있는데 0이 느리고 5가 가장 빠릅니다. 해당 옵션을 주지 않으면 3으로 작동하며 일반 네트워크에서 4도 무리없이 작동합니다.




nmap  -sI [source IP] [destination IP]

source IP 에서 destination IP로 nmap을 실행시키는 옵션입니다.

실행 사진은 추후에 ...


nmap --source-port [port] [IP]

nmap을 돌릴 때 port 로 설정해서 IP를 스캔할 때 사용하는 옵션입니다.




nmap --data-length [byte] [IP]

data 길이를 num 만큼 설정해서 전송합니다.



nmap --randomize-hosts [IP]

IP 범위를 지정하여 해당 범위를 스캔 하는 옵션

130 - 140 까지 스캔을 했는데 windows 7 (136), windows xp (137), kali(138) 이 탐색이 되었네요.





nmap --spoof-mac [num] [IP]

MAC 주소를 가짜 MAC 주소로 변경하여 전송하는 옵션

위에 그대로 치면 -Pn 옵션을 추가하여 전송하라고 나옵니다.


num 이 어떤걸 의미하는지 잘 모르겠어요.

num을 안주고 실행하면 숫자를 주라고 하는데 알고 계신분은 덧글로 알려주시면 감사하겠습니다.





이것 이외에도 엄청 많고, 이런 옵션들을 섞어서 보내는데 nmap은 많은 공부가 필요한거 같아요.


'Tool' 카테고리의 다른 글

utmp, wtmp parser를 제작해 보았다  (0) 2016.12.21
Cuckoo SandBox 구축  (0) 2016.11.30
MSFvenom 을 이용한 악성코드 제작  (0) 2016.11.13
칼리 설치법  (0) 2016.11.12
Tag
공유하기 링크
0 Comments
댓글쓰기 폼