본문 바로가기
8. 정보보안 노트 정리

Nmap 네트워크 스캐닝 툴 정리

by Robert8478 2023. 12. 27.

1.nmap -sP 192.168.0.0/24
nmap -sn 192.168.0.0/24  - 위에와 같이 네트워크 핑 스캔 용도

2.nmap -O 192.168.0.1 - 운영체제가 무엇인지 보여줌, 열려진 포트도 보여줌

3.nmap -sC 192.168.0.1 - 더 자세하게 보여줌.

4.nmap -sS -A 192.168.0.1 - -sS 는 스텔스 스캔[디텍션에 걸리지 않도록], -A는 aggressive 스캔으로 거의 모든것을 스캔하는 통합 스캔 옵션

// -A 옵션은 모든 스캐닝 옵션을 통합하는 것과 비슷하여 걸리기 쉬우므로 -sS를 같이 붙인다 해서 안걸리는게 아님, 즉 -sS -A 두개 옵션을 같이 쓰는건 의미없다.

5.nmap -sV -T4 -F 192.168.0.1 - sV는 포트 애플리케이션 식별, T는 속도로써 T0~T4 등 숫자가 높을수록 빠름, F는 nmap-services에 나열된 포트만 스캔하는 것

6.nmap -f 192.168.0.1 - 처음 패킷을 16바이트 뒤의 4바이트로 나누어 방화벽 통과할수 있도록 패킷을 조각낸다.

7.nmap --mtu 8 192.168.0.1 - 전송될수 있는 최대크기의 패킷인 mtu를 설정하는 옵션

8.nmap -D RND:10 192.168.0.1 - Decoy를 10개 만든다, 와이어샤크에서 nmap을 수행한 아이피를 10개의 임의의 아이피주소로 혼동시켜 찾기 힘들게 한다.

9.nmap -sI 192.168.0.1 192.168.0.30 - 0.30에 nmap을 수행하는데 0.1 아이피에서 수행한것처럼 만든다. 0.1을 좀비로 만들어 위장해서 수행하는것

10.nmap --source-port 77 192.168.0.1 - 77 포트를 사용해서 스캔을 한다. [방화벽에서 포트가 닫혀있을경우 열린 포트를 통해 nmap 수행시 사용]

11.nmap --data-length 50 192.168.0.1 - 데이터의 길이를 50으로 준다. [데이터 길이 제한 프로그램이 있는 경우 뚫을때 수행]

12.nmap --randomize-hosts 192.168.0.1-50 - 0.1 부터 0.50까지 아무거나 마구잡으로 스캔

13.nmap -sT -PN --spoof-mac 0 192.168.0.1 - 공격자 네트워크 맥주소를 숨김