GooOOoodbyestar

(스캐너) Nmap

공부 ? 2010.11.15 댓글 내꿈은보신탕


Nmap 다운로드 : http://www.nmap.org/

Nmap은 기본적으로 상대 시스템의 열러있는 PORT 를 스캐닝 할 때 사용된다. 일반적으로 웹 해킹 전 공격 Open Port를 찾기 위한 목적으로 쓰였지만, 근래에 들어서 웬만한 중요 시스템은 Open Port는 필요한 Service 만 Open 하므로 점검 도구로 많이 쓰이고 있다.

실제 스캐너 프로그램은 상당히 많은 편이며, 설명 보다는 직접 한번 실습해 보는 것이 좋다.
다운로드 받아서 알아서 해보시길 ..................................

네트워크 주소가 192.168.0.0 이고 서브넷 마스크가 255.255.255.0 이라면

# nmap -sP 192.168.0.0/24
라고 실행한다 만일 -v 옵션을 사용하면, 시스템 목록도 볼수있다.만일 원격 호스트에 ping을 보내려는데 중간에 라우터나 방화벽이 icmp패킷을 허용 안하면, -sT 옵션도 좋다

# nmap -sS -O -P0 192.168.0.1
tcp half-open 스캔을 수행하고 운영체제 정보를 알아내고 싶다면 이런 명령어도 좋다

선별적인 스캔

nmap으로 ftp와 DNS를 운영중인 서버를 포트 스캔한다면

# nmap -sX -p 21,53 -oN port.txt 192.168.0.56/24

-p : 포트를 지정
-oN : 출력 결과를 저장
-sX : Xmas 스캔 으로 TCP의 여러 플래그 bit(FIN, PSH, URG)를 설정하고 보내는 방법 비트를 설정하면 패킷에 플래그의 장소가 크리스마스 전구 모양같다고해서 x-mas

스텔스(stealth) 기능 추가

-sF : TCP의 FIN 비트가 설정
-sX : 'Xmas 트리'로 TCP의 FIN, URG, PUSH플리그 설정
-sN : 'Null' 스캔으로 TCP 플래그를 모든 끈 상태로 패킷을 보낸다
-D : 스캔의 출발지 주소를 내가 원하는 주소로 바꿀수 있다
sF, sX, sS, sN은 nmap을 사용할때 옵션을 모두 사용할수 없고 이중 1개만 사용가능하다

텍스트 파일에 저장, 텍스트 파일에서 읽기

-oN [filename] : 파일에 저장
-oM [filename] : 바이너리 포맷으로 저장
-iL : nmap에서 텍스트 파일을 읽어들임
이 옵션은 유용하게 내가 원하는 주소를 파일에 미리 넣어 파일만  읽어 들이면 보낼수 있게 만들수도 있다.

방화벽과 침입 탐지 시스템 테스트

-f : 스캔하는 패킷을 작은 ip조각으로 나눈다
-S Address : 스캔 공격이 시작된 출발지 주소를 지정할수있다. 
이 옵션을 사용할때는 -e -P0를 같이 사용한다 -e 는 인테페이서 설정이다

-D 옵션도 스캔 공격 출발지를 속일 수있다는 면에서 유사
-g port : nmap은 스캔 공격을 하기위해 임시포트(1024)를 사용한다. 이를 알고 많은 방화벽에서 미리 막아두지만, 출발포트를 정할 수 있는 옵션이다

C:\Users\ghlee>cmd
Microsoft Windows [Version 6.1.7600]
Copyright (c) 2009 Microsoft Corporation. All rights reserved.
C:\Users\ghlee>nmap -sP 10.100.0.0/24
Starting Nmap 5.35DC1 ( http://nmap.org ) at 2010-11-15 15:21 대한민국 표준시
Nmap scan report for 10.100.0.0
Host is up (0.017s latency).
Nmap scan report for 10.100.0.1
Host is up (0.0020s latency).
Nmap scan report for 10.100.0.2
Host is up (0.019s latency).
Nmap scan report for 10.100.0.103
Host is up (0.0030s latency).
Nmap scan report for 10.100.0.106
Host is up (0.016s latency).
Nmap scan report for 10.100.0.189
Host is up (0.0040s latency).
Nmap scan report for 10.100.0.200
Host is up (0.0060s latency).
Nmap scan report for 10.100.0.255
Host is up (0.0040s latency).
Nmap done: 256 IP addresses (8 hosts up) scanned in 10.53 seconds
C:\Users\ghlee>nmap -sS -O -P0 10.100.0.106
Starting Nmap 5.35DC1 ( http://nmap.org ) at 2010-11-15 15:21 대한민국 표준시
Nmap scan report for 10.100.0.106
Host is up (0.049s latency).
Not shown: 976 closed ports
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
53/tcp   open  domain
88/tcp   open  kerberos-sec
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
389/tcp  open  ldap
445/tcp  open  microsoft-ds
464/tcp  open  kpasswd5
593/tcp  open  http-rpc-epmap
636/tcp  open  ldapssl
912/tcp  open  unknown
1026/tcp open  LSA-or-nterm
1027/tcp open  IIS
1044/tcp open  unknown
1045/tcp open  unknown
1311/tcp open  rxmon
2010/tcp open  search
2638/tcp open  sybase
3268/tcp open  globalcatLDAP
3269/tcp open  globalcatLDAPssl
3389/tcp open  ms-term-serv
8080/tcp open  http-proxy
8443/tcp open  https-alt
Device type: general purpose
Running: Microsoft Windows 2003|XP
OS details: Microsoft Windows Server 2003 SP1 or SP2, Microsoft Windows XP SP2 or Server 2003 SP1 or SP2
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/
Nmap done: 1 IP address (1 host up) scanned in 11.72 seconds
C:\Users\ghlee>nmap -sX -p 8080,3389 10.100.0.106
Starting Nmap 5.35DC1 ( http://nmap.org ) at 2010-11-15 15:22 대한민국 표준시
Nmap scan report for 10.100.0.106
Host is up (0.0053s latency).
PORT     STATE  SERVICE
3389/tcp closed ms-term-serv
8080/tcp closed http-proxy

Nmap done: 1 IP address (1 host up) scanned in 6.96 seconds
C:\Users\ghlee>nmap -sF 10.100.0.0/24
Starting Nmap 5.35DC1 ( http://nmap.org ) at 2010-11-15 15:23 대한민국 표준시
Nmap scan report for 10.100.0.0
Host is up (0.042s latency).
Not shown: 999 open|filtered ports
PORT   STATE  SERVICE
80/tcp closed http

Nmap scan report for 10.100.0.1
Host is up (0.038s latency).
All 1000 scanned ports on 10.100.0.1 are closed

Nmap scan report for 10.100.0.2
Host is up (0.017s latency).
All 1000 scanned ports on 10.100.0.2 are closed

Nmap scan report for 10.100.0.103
Host is up (0.051s latency).
All 1000 scanned ports on 10.100.0.103 are open|filtered

Nmap scan report for 10.100.0.106
Host is up (0.025s latency).
All 1000 scanned ports on 10.100.0.106 are closed

Nmap scan report for 10.100.0.189
Host is up (0.036s latency).
Not shown: 996 closed ports
PORT     STATE         SERVICE
80/tcp   open|filtered http
443/tcp  open|filtered https
902/tcp  open|filtered iss-realsecure
5989/tcp open|filtered unknown

Nmap scan report for 10.100.0.200
Host is up (0.036s latency).
Not shown: 989 closed ports
PORT     STATE         SERVICE
23/tcp   open|filtered telnet
37/tcp   open|filtered time
179/tcp  open|filtered bgp
513/tcp  open|filtered login
514/tcp  open|filtered shell
714/tcp  open|filtered unknown
2601/tcp open|filtered zebra
2602/tcp open|filtered ripd
2604/tcp open|filtered ospfd
2605/tcp open|filtered bgpd
8443/tcp open|filtered https-alt

Nmap scan report for 10.100.0.255
Host is up (0.046s latency).
Not shown: 999 open|filtered ports
PORT   STATE  SERVICE
80/tcp closed http

Nmap done: 256 IP addresses (8 hosts up) scanned in 72.33 seconds



댓글