1. NMAP 소개

  • Network Mapper로 불리우며, 오픈소스의 네트워크 취약점 스캐닝 도구이다.
  • GUI인터페이스와 CLI인터페이스로 존재하며 수백가지 옵션을 제공한다.

2. 사용 용도

  • 시스템 및 네트워크에서 제공하는 열린 서비스, 포트 스캐닝

  • 방대한 네트워크 인프라에 대해 자동화 스캐닝

  • 취약점 점검 스크립트를 추가하여 스캐닝

3. 사용 방법

□ 포트 스캐닝 유형

스캐닝 유형 설명
-sS  TCP SYN 스캔(스텔스 스캐닝)
-sT  TCP 연결을 사용한 포트스캐닝
-sP  Ping을 이용한 스캐닝
-sU  UDP 포트 스캐닝 
-sF  FIN 패킷을 이용한 스캐닝
-sX  Xmas 패킷을 이용한 스캐닝
-sN  Null 패킷을 이용한 스캐닝

포트 스캐닝 옵션

옵션 설명
-p 80  80번 포트 스캐닝
-p service name  서비스 명으로 포트스캐닝
-O  OS식별 

* CLI 사용 경로 : C:\Program Files (x86)\Nmap

 

 포트 스캐닝 예시

 

· Nmap [스캐닝 유형] [옵션] <대상 목적지 호스트 또는 네트워크>

 

4. 획득 정보

 네트워크 서비스 및 포트 정보 식별

네트워크 취약점(CVE) 코드 식별

5. 결론

 · 네트워크 내 오픈된 취약한 포트 Telnet, FTP, SMB 등을 활용한 2차 공격 시도 가능

 · 네트워크 내 존재하는 취약점 CVE 코드를 활용하여 2차 공격 시도 가능


* 다운로드 경로 : nmap.org/dist/nmap-7.80-setup.exe

* 리눅스 설치 : sudo apt-get install nmap

* 취약점 스크립트(오픈소스) 다운로드 경로 : https://github.com/vulnersCom/nmap-vulners


경고! 정보통신망 이용촉진 및 정보보호 등에 관한 법률에 따라 불법적인 해킹을 금지합니다.

+ Recent posts