네트워크 보안 스캐너 Nmap(Network Mapper)은 네트워크 검색과 보안 진단을 위한 무료 공개 소스 유틸리티입니다. Nmap의 설치방법과 사용법을 알아보세요.

 

설치(CentOS 6.5)

사용 방법

  • 대상 호스트가 살아있는지 확인 (ping scan)[root@nmap ~]# nmap -sP 192.168.0.11/24Starting Nmap 6.47 ( http://nmap.org ) at 2014-12-22 16:06 KSTNmap scan report for 192.168.0.1 Host is up (0.00028s latency). MAC Address: 00:08:9F:95:53:80 (EFM Networks) Nmap scan report for 192.168.0.2 Host is up (0.00016s latency). MAC Address: 20:1A:06:10:6F:B4 (Compal Information (kunshan) CO.) Nmap scan report for 192.168.0.3 Host is up (0.000077s latency). MAC Address: 00:1E:8C:56:42:2B (Asustek Computer) Nmap scan report for 192.168.0.4 Host is up (0.000066s latency). MAC Address: 50:B7:C3:8E:41:6E (Samsung Electronics CO.) Nmap scan report for 192.168.0.11 Host is up (0.00019s latency). 

    MAC Address: 08:00:27:51:11:CF (Cadmus Computer Systems) 

    Nmap scan report for 192.168.0.5 

    Host is up. 

    Nmap done: 256 IP addresses (6 hosts up) scanned in 1.86 seconds

    (IP Scanning – 정확치 않은 ip를 찾을때 → #nmap -sP 192.168.0.1-254)

  • 대상 호스트의 포트 확인(Port Scanning)① TCP connect scan[root@nmap ~]# nmap -sT 192.168.0.11Starting Nmap 6.47 ( http://nmap.org ) at 2014-12-22 16:09 KST Nmap scan report for 192.168.0.11 Host is up (0.0014s latency).Not shown: 993 filtered ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 3389/tcp open ms-wbt-server 5357/tcp open wsdapi 49153/tcp open unknown 

    49155/tcp open unknown 

    MAC Address: 08:00:27:51:11:CF (Cadmus Computer Systems) 

    Nmap done: 1 IP address (1 host up) scanned in 12.57 seconds

    ② UDP connect scan

    [root@nmap ~]# nmap -sU 192.168.0.11 

    Starting Nmap 6.47 ( http://nmap.org ) at 2014-12-22 16:17 KST 

    Nmap scan report for 192.168.0.11 

    Host is up (0.00032s latency). 

    Not shown: 999 open|filtered ports 

    PORT STATE SERVICE 

    137/udp open netbios-ns 

    MAC Address: 08:00:27:51:11:CF (Cadmus Computer Systems) 

    Nmap done: 1 IP address (1 host up) scanned in 19.52 seconds 

    (※ 포트 범위를 정하여 찾을때 → #nmap 192.168.0.11 -p100-139)

  • 운영체제 탐지
    [root@nmap ~]# nmap -sS -O 192.168.0.11 
    또는 [root@nmap ~]# nmap -O 192.168.0.11Starting Nmap 6.47 ( http://nmap.org ) at 2014-12-22 16:21 KSTNmap scan report for 192.168.0.11 Host is up (0.00092s latency). Not shown: 993 filtered ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn445/tcp open microsoft-ds 3389/tcp open ms-wbt-server 
    5357/tcp open wsdapi 49153/tcp open unknown 49155/tcp open unknown MAC Address: 08:00:27:51:11:CF (Cadmus Computer Systems) Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose|phone Running: Microsoft Windows 2008|7|Phone|Vista 

    OS CPE: cpe:/o:microsoft:windows_server_2008:r2 cpe:/o:microsoft:windows_7::-:professional cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1 

    OS details: Windows Server 2008 R2, Microsoft Windows 7 Professional or Windows 8, Microsoft Windows Phone 7.5 or 8.0, Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7, Microsoft Windows Vista SP2, Windows 7 SP1, or Windows Server 2008 

    Network Distance: 1 hop 

    OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . 

    Nmap done: 1 IP address (1 host up) scanned in 14.55 seconds

  • 옵션
    이런 scan들에 덧붙여서 Nmap이 제공하는 무수한 옵션들을 소개하겠다그 중 하나가 -PT”이다이 옵션은 타겟 머신이나 네트워크의 일반적으로 filter되지않은 port들을 TCP ping으로 직접 ping scan할 때 사용된다유용한 옵션으로 -P0”가 있다. Nmap은 port scan을 하기전에 TCP “ping”과 5 ICMP echo 모두를 이용하여 타겟을 ping 할것이다만약 싸이트에서ICMP와 TCP 검색을 막아 놓았을 경우 보통 스캔되지 않을 것이다그래서 “-P0” 옵션을 이용하면 처음에 ping을 하지 않고 호스트를 스캔 하도록 Nmap에서 지원하고 있다
    .한번 사용하면 습관처럼 사용하게 될 옵션이 있다바로 -v” 자세한 옵션이다이 옵션은 모든 스캔타입들과 함께 사용할 수 있다이 옵션을 한번 혹은 두 번 사용해서 타켓 머신에 관한 보다 더 자세한 정보를 얻을 수 있다.특정한 port를 타겟으로 삼는 기능은 -p” 옵션을 이용하여 실행된다예를 들어 침입자가 당신의 웹서버를 ftp(port 21), telnet(port 23), name service(port 53),그리고 http(port 80) 에 관해 조사하고어떤 OS를 쓰는지 까지 알길 원한다면 다음과 같은 SYN scan을 이용할 것이다.# nmap -sS -p 21,23,53,80 -O -v 192.168.0.XX

설치(Windows)

사용 방법

  • 설치가 끝나면 바탕화면의 아이콘을 클릭합니다.
    nmap_icon
  • 아래와 같은 툴이 열립니다.
    zenmap_gui1
  • Target에는 Scannig 할 대상 IP를 적고, Profile에는 Quick scan을 선택후 Scan 버튼을 누룹니다. 그러면 아래와 같이 스캔한 정보가 보여지게 됩니다..
    zenmap_gui2


 

참조





http://nmap.org/download.html


http://taufanlubis.wordpress.com/2007/10/20/ip-and-port-scanning-using-nmap-network-mapper-in-ubuntu/
http://egloos.zum.com/totoriver/v/741451



 

 

PLURA