본문 바로가기

Linux Unix/Command

[ Linux ] nmap - 호스트 및 서비스 탐지하기, 포트 확인하기

반응형

nmap(Network Mapper)는 네트워크 보안 및 네트워크 관리에서 흔히 사용되는 오픈 소스 도구입니다. 네트워크에서 호스트 및 서비스를 탐지하고, 그들의 포트를 스캔하여 열려 있는지, 닫혀 있는지 또는 필터링되어 있는지 파악할 수 있습니다. 기본적인 nmap 사용 방법은 다음과 같습니다.

1. 기본 호스트 스캔

특정 IP 주소에 대해 스캔하려면 다음과 같은 명령어를 입력합니다.

nmap <IP 주소>

예:

nmap 192.168.1.1

2. 포트 스캔

특정 포트 또는 여러 포트를 지정해 스캔할 수도 있습니다.

nmap -p <포트 번호> <IP 주소>

예:

nmap -p 80,443 192.168.1.1  # 80과 443 포트만 스캔
nmap -p- 192.168.1.1         # 모든 포트(0~65535) 스캔

3. 여러 호스트 스캔

다수의 IP 주소를 스캔할 수도 있습니다.

nmap 192.168.1.1 192.168.1.2
nmap 192.168.1.1-10         # 192.168.1.1부터 192.168.1.10까지 스캔

4. OS 및 서비스 버전 탐지

목표 호스트의 운영 체제와 서비스 버전을 탐지하려면 -O-sV 옵션을 사용합니다.

nmap -O -sV <IP 주소>

5. 스텔스 스캔 (SYN 스캔)

방화벽이 활성화된 경우 -sS 옵션으로 스텔스 스캔을 수행할 수 있습니다. 이는 빠르고 은밀한 방식입니다.

nmap -sS <IP 주소>

6. 네트워크 세그먼트 전체 스캔

네트워크 세그먼트 전체를 스캔하려면 다음과 같이 CIDR 표기법을 사용할 수 있습니다.

nmap 192.168.1.0/24

7. 결과 저장

스캔 결과를 파일에 저장하려면 -oN 옵션을 사용합니다.

nmap -oN 결과파일.txt <IP 주소>

예제

nmap -A -T4 192.168.1.1

위 예제에서는 -A 옵션으로 OS 탐지와 서비스 버전 조사 등을 수행하고, -T4로 속도를 높인 스캔을 실행합니다.

nmap의 다양한 옵션은 nmap --help 또는 man nmap 명령어를 통해 확인할 수 있습니다.

반응형