목록전체 글 (420)
외로운 Nova의 작업실
- OS와 버전 nmap은 기본적으로 타겟으로부터 오는 응답 패킷을 분석하여 상대방의 OS를 스캔합니다. 또한 상대방의 포트를 스캔할때도 응답 패킷을 분석하여 포트를 차지하고 있는 응용 프로그램들의 버전을 스캔합니다. 이는 nmap이 가지고있는 데이터베이스에 의해 가능한 일입니다. - OS와 버전 스캔 예제 아래는 182.119.215.111 호스트의 OS 버전과 많이 사용하는 1000개의 포트만 검사해서 포트를 차지하는 서비스의 버전을 스캔하는 예제입니다. nmap -sV -O --top-ports 1000 182.119.215.111 - OS와 버전 스캔 옵션 -O : Os를 탐지합니다. -sV : 버전 스캔 -A : 원격 OS를 탐지합니다.(-sV, -O 두개 합한것입니다.) IDS에 걸릴확률이 높..
- port 스캔 nmap은 기본적으로 포트 스캔을 수행합니다. 하나의 ip에대해 포트 스캔을 할 수 도있고 복수의 ip에대해서 포트 스캔을 병렬적으로 빠르게 할 수 도 있습니다. - port 스캔 예제 111.111.111.0 ~ 111.111.111.255 에게 핑스캔은 하지않고 443과 25포트에대해 SYN 포트 스캔을 하고 1번포트부터 99번 포트까지는 FIN 포트 스캔을 수행합니다. nmap -Pn -sS443,25 -sF1-99 111.111.111.111/24 - port 스캔 옵션 -sS : SYN 플래그로 스캔을 합니다. -sT : TCP를 사용해서 스캔을 합니다. -sU : UDP를 사용해서 스캔을 합니다. -sA : ACK 플래그로 스캔을 합니다. -sF : FIN 플래그로 스캔을 합..
- Ping 스캔 nmap은 기본적으로 호스트를 스캔합니다. 타겟은 보통 IP를 사용해서 표현합니다. - Ping 스캔 예제 아래 명령어는 182.119.215.0 ~ 182.119.255 까지 호스트를 스캔합니다. nmap 182.119.215.111/24 - Ping 스캔 옵션 -PE : icmp echo를 사용해서 호스트를 스캔합니다. -PS : SYN 플래그를 사용해서 호스트를 스캔합니다. -PA : ACK 플래그를 사용해서 호스트를 스캔합니다. -Pn : 핑을 보내지않습니다. 스텔스를 해야할때 사용합니다.