문서 편집

nmap : 사용법

형식

  nmap [스캔유형] [옵션] < 호스트 또는 네트워크>

1.주요 스캔 유형

-sT : TCP 연결을 사용한 포트를 스캔 한다.
-sS : TCP 헤더의 SYN 비트를 이용한 스텔스포트 스캔 기법에 사용한다 루트 권한으로 실행되야됨
-sF : FIN을 이용한 스텔스 기법에 이용한다
-sP : ping을 이용한 스캔으로 ping명령을 사용하여 해당 호스트가 살아 있는지 만 확인한다
-sU : UDP포트를 스캔한다 루트권한으로 실행되어야 한다
-b : ftp바운스 공격을 위한 포트스캔이다

2.주요 옵션 설명(옵션은 여러개를 결합해서 사용한다)

-f      :패킷을 조그마하게 나누어서(fragment)사용한다
-PT     :TCP ping을 사용하여 호스트가 살아 있는지 확인한다
-PT21   :21번 포트로 호스트가 살아있는지 확인한다
-PI     :ICMP를 사용하여 호스트가 살아있는지 확인한다
-D      :스캔을 당하는 호스트가 어디에서 진짜 스캔을 했는지 판단하기 힘들게 만드는 옵션으로
         -D다음에 다른 호스트 이름을 나열할 수 있으며 중간에 me를 표시하면 된다 이때 다른
         호스트는 정상적인 호스트이여야 된다
-p n1-n2:포트 지정범위(예:-p 20-30 포트 20번부터 30번까지)포트 스캔한다
   n1-  :포트 지정범위부터 포트 마지막까지 포트스캔한다(예:-p 30- )포트번호 30번부터
         마지막 65535까지 스캔한다
-O      :운영체제 스캔 옵션이다
-F      :빠른 스캔 기법을 사용하라는 의미로 /etc/services에 있는 포트만 스캔한다

-n      :DNS 이름 풀기를하지 않는다
-o<logfile>:스캔 결괄르 로그파일에 저장하라
-i<입력파일>:스캔할 호스트가 많을 경우 파일에 리스트를 저장하여 스캔한다
-g<portnum>: 소스포트번호 지정 20과 53을 추천
-S<IP주소>:SYN,FYN스캔시 소스어드레스 지정한다
-e<장치이름>:패킷을바로 장치이름으로 보낸다 예: eth0,ppp0
-V      :이 옵션은 verbose모드로 여러가지 정보를 얻을수있다.
-h      :도움말


누구나 수정하실 수 있습니다. 문법은 Formatting Syntax참조하세요.

연결문서

CC Attribution-Noncommercial-Share Alike 4.0 International 별도로 명시하지 않을 경우, 이 위키의 내용은 다음 라이선스에 따라 사용할 수 있습니다: CC Attribution-Noncommercial-Share Alike 4.0 International
2.3 KB tech/nmap.txt · 마지막으로 수정됨 2016/07/12 09:26 (바깥 편집) V_L

0.022 seconds in processing this page on this powerful server.