찾기
내용으로 건너뛰기
추적
문서의 이전 판을 선택했습니다!
저장하면 이 자료로 새 판을 만듭니다.
미디어 파일
====== nmap : 사용법====== 형식 nmap [스캔유형] [옵션] < 호스트 또는 네트워크> 1.주요 스캔 유형 -sT : TCP 연결을 사용한 포트를 스캔 한다. -sS : TCP 헤더의 SYN 비트를 이용한 스텔스포트 스캔 기법에 사용한다 루트 권한으로 실행되야됨 -sF : FIN을 이용한 스텔스 기법에 이용한다 -sP : ping을 이용한 스캔으로 ping명령을 사용하여 해당 호스트가 살아 있는지 만 확인한다 -sU : UDP포트를 스캔한다 루트권한으로 실행되어야 한다 -b : ftp바운스 공격을 위한 포트스캔이다 2.주요 옵션 설명(옵션은 여러개를 결합해서 사용한다) -f :패킷을 조그마하게 나누어서(fragment)사용한다 -PT :TCP ping을 사용하여 호스트가 살아 있는지 확인한다 -PT21 :21번 포트로 호스트가 살아있는지 확인한다 -PI :ICMP를 사용하여 호스트가 살아있는지 확인한다 -D :스캔을 당하는 호스트가 어디에서 진짜 스캔을 했는지 판단하기 힘들게 만드는 옵션으로 -D다음에 다른 호스트 이름을 나열할 수 있으며 중간에 me를 표시하면 된다 이때 다른 호스트는 정상적인 호스트이여야 된다 -p n1-n2:포트 지정범위(예:-p 20-30 포트 20번부터 30번까지)포트 스캔한다 n1- :포트 지정범위부터 포트 마지막까지 포트스캔한다(예:-p 30- )포트번호 30번부터 마지막 65535까지 스캔한다 -O :운영체제 스캔 옵션이다 -F :빠른 스캔 기법을 사용하라는 의미로 /etc/services에 있는 포트만 스캔한다 -n :DNS 이름 풀기를하지 않는다 -o<logfile>:스캔 결괄르 로그파일에 저장하라 -i<입력파일>:스캔할 호스트가 많을 경우 파일에 리스트를 저장하여 스캔한다 -g<portnum>: 소스포트번호 지정 20과 53을 추천 -S<IP주소>:SYN,FYN스캔시 소스어드레스 지정한다 -e<장치이름>:패킷을바로 장치이름으로 보낸다 예: eth0,ppp0 -V :이 옵션은 verbose모드로 여러가지 정보를 얻을수있다. -h :도움말 * ^ 누구나 수정하실 수 있습니다. 문법은 [[wiki:syntax]]참조하세요. ^ {{tag>nmap}}
2+1?
이 필드는 비어 있도록 유지하세요:
저장
미리 보기
취소
편집 요약
참고: 이 문서를 편집하면 내용은 다음 라이선스에 따라 배포하는 데 동의하는 것으로 간주합니다:
CC Attribution-Noncommercial-Share Alike 4.0 International
연결문서
우분투 (Ubuntu)
문서 도구
문서 보기
이전 판
연결문서
맨 위로
다크 모드로 보기
☀️
Toggle Menu
기술
너두 고쳐두 됩니다.
사이트 도구
최근 바뀜
미디어 관리자
사이트맵
사용자 도구
등록
로긴
최근 수정된 문서
bitvise_ssh_client
putty
[Putty]
screen
허니미
만듦
고위험_산모
the_siren_s_deception
[그웨덴 농장]
wegovy
[운동 루틴 (주 4~5회 권장)]
labioplasty
[실제 사례]
cin
cervical_cancer
semen_analysis
[정자 향상을 위한 방법]
misuse_endixg
misuse_celestoneg2
misuse_celestoneg28
hysterosalpingography
[비정상]
med
[난임]
misuse_topical5