nmap -sT IP

NMAP 사용법
형식
 $ nmap [스캔유형] [옵션] < 호스트 또는 네트워크>
 
1. 주요 스캔 유형
-sT : TCP 연결을 사용한 포트를 스캔 한다.
-sS : TCP 헤더의 SYN 비트를 이용한 스텔스포트 스캔 기법에 사용한다 루트 권한으로 실행되야됨
-sF : FIN을 이용한 스텔스 기법에 이용한다
-sP : ping을 이용한 스캔으로 ping명령을 사용하여 해당 호스트가 살아 있는지 만 확인한다
-sU : UDP포트를 스캔한다 루트권한으로 실행되어야 한다
-b : ftp바운스 공격을 위한 포트스캔이다
2. 주요 옵션 설명(옵션은 여러개를 결합해서 사용한다)
-f      :패킷을 조그마하게 나누어서(fragment)사용한다
-PT     :TCP ping을 사용하여 호스트가 살아 있는지 확인한다
          -PT21 21번 포트로 호스트가 살아있는지 확인한다
-PI     :ICMP를 사용하여 호스트가 살아있는지 확인한다
-D      :스캔을 당하는 호스트가 어디에서 진짜 스캔을 했는지 판단하기 힘들게 만드는 옵션으로
         -D다음에 다른 호스트 이름을 나열할 수 있으며 중간에 me를 표시하면 된다 이때 다른
         호스트는 정상적인 호스트이여야 된다
-p n1-n2:  포트 지정범위(예:-p 20-30 포트 20번부터 30번까지)포트 스캔한다
 n1-  :포트 지정범위부터 포트 마지막까지 포트스캔한다(예:-p 30- )포트번호 30번부터
         마지막 65535까지 스캔한다
-O      :운영체제 스캔 옵션이다
-F      :빠른 스캔 기법을 사용하라는 의미로 /etc/services에 있는 포트만 스캔한다
-n      :DNS 이름 풀기를하지 않는다
-o<logfile>  :스캔 결괄르 로그파일에 저장하라
-i<입력파일> :스캔할 호스트가 많을 경우 파일에 리스트를 저장하여 스캔한다
-g<portnum>: 소스포트번호 지정 20과 53을 추천
-S<IP주소> :SYN,FYN스캔시 소스어드레스 지정한다
-e<장치이름> :패킷을바로 장치이름으로 보낸다 예: eth0,ppp0
-V      :이 옵션은 verbose모드로 여러가지 정보를 얻을수있다.
-h      :도움말
사용예>
# nmap -sP xxx.xxx.xxx.xxx
 => -sP 옵션으로 대상호스트가 살아 있음을 알수 있다.
# nmap -sP -PT80 xxx.xxx.xxx.xxx
 => 특정 포트(80)를 검색
# nmap -sT xxx.xxx.xxx.xxx
 => 지정된 포트가 아니라 대상호스트의 열린 포트를 모두 검색
 대상 호스트의 열린 포트를 알수는 있지만 로그가 남으므로 위험.  
# nmap -sS xxx.xxx.xxx.xxx
 => 스텔스 스캔으로 감시를 피함
# nmap -sU localhost
 => UDP port 스캔입니다. 시간이 많이 걸릴 수도 있다.  
# nmap -sS -O xxx.xxx.xxx.xxx
 => -O 옵션으로 운영체제를 알아볼수있다.
# nmap -v 203.247.xxx.xxx
       => 좀 더 자세하게 정보를 보여준다.
# nmap 203.xxx.50.0/24
       => 203.xxx.50.0 네트워크 전체를 스캔한다.
# nmap 192.168.1.100-150
       => 연속되어 있는 여러개의 호스트를 검색할 때는 대쉬(-)를 사용하면 된다. 즉 192.168.1.1
         00부터 192.168.1.150까지 스캔한다.  
# nmap 192.168.0.5, 192.168.3.7
       => 연속되어 있는 않은 여러 개의 호스트를 검색할 때는 콤마(,)를 사용하면 된다.
# nmap  -p 1-30,110,62000- 203.xxx.xxx.11
       => 203.xxx.xxx.11 호스트의 1-30번 포트, 110번포트, 62000번 이상의 포트를 스캔한다.
# nmap -O 203.247.xxx.xxx
       => 해당 호스트의 포트스캔과 운영체제를 보여준다.
# nmap -sR -p 1-40000 192.168.10.100
       => 해당 호스트의 1~40000 포트에서 RPC포트를 찾아 보여준다.
# nmap -sU -PT 192.168.10.0/24
       => 192.168.10.0 네트워크의 호스트들을 TCP ACK패킷을 보내어 응답을 기다리고 열려진 UDP
         포트를 보여준다.


출처 : http://kukujin.tistory.com/entry/NMAP-%EC%82%AC%EC%9A%A9%EB%B2%95
2012/12/18 13:22 2012/12/18 13:22

트랙백 주소 :: 이 글에는 트랙백을 보낼 수 없습니다