삽이 부서질 때까지 삽질
Nmap 을 사용하여 정보 수집 본문
nmap은 사이트에 실행해보면 바로 해킹으로 간주해서 은팔찌입니다.
자기 스스로 환경 구축해서 실험하세요.
포트 스캔을 통해서 정보를 수집해보겠습니다.
nmap -sP [ip]
ping을 사용하여 대상 호스트가 살아있는지 확인
nmap -O [ip]
IP의 운영체제를 확인합니다.
nmap -sS [IP]
스텔스 스캔을 합니다. 이 방식은 3 way handshaking 을 완료하지 않고 syn을 보내고 syn/ack 이 오면 rst를 보내 호스트 open 을 판단하여 로그를 남기지 않으려고 연결을 중단시키는 옵션입니다.
nmap -D RND:[num] [IP]
num 만큼 랜덤한 ip를 생성하여 패킷을 전송합니다. 상대방에게 가짜 ip를 섞어서 보냄으로 분석하기 힘들게 합니다.
-D 옵션 사용 전
-D 옵션 사용 후
nmap -sV -T[0~5] [IP]
sV 옵션은 IP에서 사용하고 있는 버전을 확인합니다.
그리고 -T 옵션은 0~5까지 있는데 0이 느리고 5가 가장 빠릅니다. 해당 옵션을 주지 않으면 3으로 작동하며 일반 네트워크에서 4도 무리없이 작동합니다.
nmap -sI [source IP] [destination IP]
source IP 에서 destination IP로 nmap을 실행시키는 옵션입니다.
실행 사진은 추후에 ...
nmap --source-port [port] [IP]
nmap을 돌릴 때 port 로 설정해서 IP를 스캔할 때 사용하는 옵션입니다.
nmap --data-length [byte] [IP]
data 길이를 num 만큼 설정해서 전송합니다.
nmap --randomize-hosts [IP]
IP 범위를 지정하여 해당 범위를 스캔 하는 옵션
130 - 140 까지 스캔을 했는데 windows 7 (136), windows xp (137), kali(138) 이 탐색이 되었네요.
nmap --spoof-mac [num] [IP]
MAC 주소를 가짜 MAC 주소로 변경하여 전송하는 옵션
위에 그대로 치면 -Pn 옵션을 추가하여 전송하라고 나옵니다.
num 이 어떤걸 의미하는지 잘 모르겠어요.
num을 안주고 실행하면 숫자를 주라고 하는데 알고 계신분은 덧글로 알려주시면 감사하겠습니다.
이것 이외에도 엄청 많고, 이런 옵션들을 섞어서 보내는데 nmap은 많은 공부가 필요한거 같아요.
'Tool' 카테고리의 다른 글
utmp, wtmp parser를 제작해 보았다 (0) | 2016.12.21 |
---|---|
Cuckoo SandBox 구축 (0) | 2016.11.30 |
MSFvenom 을 이용한 악성코드 제작 (0) | 2016.11.13 |
칼리 설치법 (0) | 2016.11.12 |