1. NMAP 소개
- Network Mapper로 불리우며, 오픈소스의 네트워크 취약점 스캐닝 도구이다.
- GUI인터페이스와 CLI인터페이스로 존재하며 수백가지 옵션을 제공한다.
2. 사용 용도
-
시스템 및 네트워크에서 제공하는 열린 서비스, 포트 스캐닝
-
방대한 네트워크 인프라에 대해 자동화 스캐닝
-
취약점 점검 스크립트를 추가하여 스캐닝
3. 사용 방법
□ 포트 스캐닝 유형
스캐닝 유형 | 설명 |
-sS | TCP SYN 스캔(스텔스 스캐닝) |
-sT | TCP 연결을 사용한 포트스캐닝 |
-sP | Ping을 이용한 스캐닝 |
-sU | UDP 포트 스캐닝 |
-sF | FIN 패킷을 이용한 스캐닝 |
-sX | Xmas 패킷을 이용한 스캐닝 |
-sN | Null 패킷을 이용한 스캐닝 |
□ 포트 스캐닝 옵션
옵션 | 설명 |
-p 80 | 80번 포트 스캐닝 |
-p service name | 서비스 명으로 포트스캐닝 |
-O | OS식별 |
* CLI 사용 경로 : C:\Program Files (x86)\Nmap
□ 포트 스캐닝 예시
· Nmap [스캐닝 유형] [옵션] <대상 목적지 호스트 또는 네트워크>
4. 획득 정보
□ 네트워크 서비스 및 포트 정보 식별
□ 네트워크 취약점(CVE) 코드 식별
5. 결론
· 네트워크 내 오픈된 취약한 포트 Telnet, FTP, SMB 등을 활용한 2차 공격 시도 가능
· 네트워크 내 존재하는 취약점 CVE 코드를 활용하여 2차 공격 시도 가능
* 다운로드 경로 : nmap.org/dist/nmap-7.80-setup.exe
* 리눅스 설치 : sudo apt-get install nmap
* 취약점 스크립트(오픈소스) 다운로드 경로 : https://github.com/vulnersCom/nmap-vulners