찾기
내용으로 건너뛰기
추적
문서의 이전 판을 선택했습니다!
저장하면 이 자료로 새 판을 만듭니다.
미디어 파일
====== nmap : 사용법====== 형식 nmap [스캔유형] [옵션] < 호스트 또는 네트워크> 1.주요 스캔 유형 <file> -sT : TCP 연결을 사용한 포트를 스캔 한다. -sS : TCP 헤더의 SYN 비트를 이용한 스텔스포트 스캔 기법에 사용한다 루트 권한으로 실행되야됨 -sF : FIN을 이용한 스텔스 기법에 이용한다 -sP : ping을 이용한 스캔으로 ping명령을 사용하여 해당 호스트가 살아 있는지 만 확인한다 -sU : UDP포트를 스캔한다 루트권한으로 실행되어야 한다 -b : ftp바운스 공격을 위한 포트스캔이다 </file> 2.주요 옵션 설명(옵션은 여러개를 결합해서 사용한다) <file> -f :패킷을 조그마하게 나누어서(fragment)사용한다 -PT :TCP ping을 사용하여 호스트가 살아 있는지 확인한다 -PT21 :21번 포트로 호스트가 살아있는지 확인한다 -PI :ICMP를 사용하여 호스트가 살아있는지 확인한다 -D :스캔을 당하는 호스트가 어디에서 진짜 스캔을 했는지 판단하기 힘들게 만드는 옵션으로 -D다음에 다른 호스트 이름을 나열할 수 있으며 중간에 me를 표시하면 된다 이때 다른 호스트는 정상적인 호스트이여야 된다 -p n1-n2:포트 지정범위(예:-p 20-30 포트 20번부터 30번까지)포트 스캔한다 n1- :포트 지정범위부터 포트 마지막까지 포트스캔한다(예:-p 30- )포트번호 30번부터 마지막 65535까지 스캔한다 -O :운영체제 스캔 옵션이다 -F :빠른 스캔 기법을 사용하라는 의미로 /etc/services에 있는 포트만 스캔한다 -n :DNS 이름 풀기를하지 않는다 -o<logfile>:스캔 결괄르 로그파일에 저장하라 -i<입력파일>:스캔할 호스트가 많을 경우 파일에 리스트를 저장하여 스캔한다 -g<portnum>: 소스포트번호 지정 20과 53을 추천 -S<IP주소>:SYN,FYN스캔시 소스어드레스 지정한다 -e<장치이름>:패킷을바로 장치이름으로 보낸다 예: eth0,ppp0 -V :이 옵션은 verbose모드로 여러가지 정보를 얻을수있다. -h :도움말 </file> * ^ 누구나 수정하실 수 있습니다. 문법은 [[wiki:syntax]]참조하세요. ^ {{tag>nmap}}
2+1?
이 필드는 비어 있도록 유지하세요:
저장
미리 보기
취소
편집 요약
참고: 이 문서를 편집하면 내용은 다음 라이선스에 따라 배포하는 데 동의하는 것으로 간주합니다:
CC Attribution-Noncommercial-Share Alike 4.0 International
연결문서
우분투 (Ubuntu)
문서 도구
문서 보기
이전 판
연결문서
맨 위로
다크 모드로 보기
☀️
Toggle Menu
기술
너두 고쳐두 됩니다.
사이트 도구
최근 바뀜
미디어 관리자
사이트맵
사용자 도구
등록
로긴
최근 수정된 문서
adult_adhd
[일상생활에서의 대처 방안]
adhd
[주의력결핍- 과잉운동장애]
adhd_dx
제거됨
정신과학
adhd1
제거됨
diabetes_mellitus
[당뇨병 (Diabetes mellitus; DM)]
fructose
[과당 (Fructose)]
gout
[예방]
boric_acid
자궁내막
[자궁내막]
엽산
[Folate vs Folic acid vs 5-MethylTHF]
neural_tube_defect
[고위험군]
amh
[영향]
toxicology087
a_legacy_forged
[배 빅티스 처리]
hostile_intelligence
[테러모프 보스]
war_relics
[전쟁의 유물 (War relics)]