반응형
nmap
(Network Mapper)는 네트워크 보안 및 네트워크 관리에서 흔히 사용되는 오픈 소스 도구입니다. 네트워크에서 호스트 및 서비스를 탐지하고, 그들의 포트를 스캔하여 열려 있는지, 닫혀 있는지 또는 필터링되어 있는지 파악할 수 있습니다. 기본적인 nmap
사용 방법은 다음과 같습니다.
1. 기본 호스트 스캔
특정 IP 주소에 대해 스캔하려면 다음과 같은 명령어를 입력합니다.
nmap <IP 주소>
예:
nmap 192.168.1.1
2. 포트 스캔
특정 포트 또는 여러 포트를 지정해 스캔할 수도 있습니다.
nmap -p <포트 번호> <IP 주소>
예:
nmap -p 80,443 192.168.1.1 # 80과 443 포트만 스캔
nmap -p- 192.168.1.1 # 모든 포트(0~65535) 스캔
3. 여러 호스트 스캔
다수의 IP 주소를 스캔할 수도 있습니다.
nmap 192.168.1.1 192.168.1.2
nmap 192.168.1.1-10 # 192.168.1.1부터 192.168.1.10까지 스캔
4. OS 및 서비스 버전 탐지
목표 호스트의 운영 체제와 서비스 버전을 탐지하려면 -O
및 -sV
옵션을 사용합니다.
nmap -O -sV <IP 주소>
5. 스텔스 스캔 (SYN 스캔)
방화벽이 활성화된 경우 -sS
옵션으로 스텔스 스캔을 수행할 수 있습니다. 이는 빠르고 은밀한 방식입니다.
nmap -sS <IP 주소>
6. 네트워크 세그먼트 전체 스캔
네트워크 세그먼트 전체를 스캔하려면 다음과 같이 CIDR 표기법을 사용할 수 있습니다.
nmap 192.168.1.0/24
7. 결과 저장
스캔 결과를 파일에 저장하려면 -oN
옵션을 사용합니다.
nmap -oN 결과파일.txt <IP 주소>
예제
nmap -A -T4 192.168.1.1
위 예제에서는 -A
옵션으로 OS 탐지와 서비스 버전 조사 등을 수행하고, -T4
로 속도를 높인 스캔을 실행합니다.
nmap
의 다양한 옵션은 nmap --help
또는 man nmap
명령어를 통해 확인할 수 있습니다.
반응형
'Linux Unix > Command' 카테고리의 다른 글
[ Linux ] PAM - 로그인 실패 제한과 계정 잠금하기 (1) | 2024.11.05 |
---|---|
[ Linux ] PAM - 사용자 인증 프로세스를 관리하기 (1) | 2024.11.05 |
[ Linux ] systemctl - service 목록 보기 (0) | 2024.10.31 |
[ Linux ] FTP Server 설치하기 (0) | 2024.10.28 |
[ Linux ] cp - 파일 복사하기 (0) | 2024.10.21 |