Network Mapper 프로그램으로써 네트워크내에서 스캐닝을 하기 위한 작업용 툴
강력한 기능들을 많이 내포하고 있으며 그 기능들은 대부분 추가 옵션을 이용하여 사용하여야 합니다
이 옵션이 궁금하신 분들은 대부분 nmap이 어떤 프로그램인지는 알고 오셨을거라 생각하므로
자세한 설명은 생략 하고 바로 옵션 설명으로 넘어가겠습니다
Scan Methods (스캔 방식 옵션)
대상 시스템과의 상호작용 방식에 따라 스캔 방법이 나누어집니다
-sS | TCP SYN 스캔: 가장 빠르고 일반적으로 사용되는 스캔 방식입니다. TCP 핸드셰이크의 첫 단계인 SYN 패킷을 보내고, SYN-ACK가 반환되면 포트가 열려있음을 확인합니다. 이 과정에서 완전한 핸드셰이크를 하지 않으므로 스텔스 스캔이라고도 불립니다. |
-sT | TCP 연결 스캔: 표준 TCP 핸드셰이크를 수행합니다. 시스템 로그에 흔적을 남길 수 있지만, 모든 네트워크 환경에서 작동합니다. |
-sU | UDP 스캔: UDP 패킷을 전송하여 포트 상태를 확인합니다. 응답률이 낮아 시간이 오래 걸리며, 방화벽이나 필터링 시스템을 우회하기 어렵습니다. |
-sA | ACK 스캔: TCP ACK 패킷을 사용하여 방화벽 규칙과 상태를 확인합니다. 포트가 열려 있는지 확인하지 않고, 방화벽이 특정 트래픽을 허용하는지 탐색할 때 사용됩니다. |
-sW | TCP 윈도우 스캔: ACK 스캔과 유사하지만, 응답 패킷의 TCP 윈도우 크기를 분석하여 포트 상태를 구별합니다. |
-sM | TCP Maimon 스캔: FIN/ACK 패킷을 사용해 포트 상태를 확인합니다. |
-sN | Null 스캔: TCP 플래그가 설정되지 않은 패킷을 보내 포트 상태를 확인합니다. |
-sF | FIN 스캔: FIN 플래그를 설정한 패킷을 사용해 스캔합니다. RFC 793에 따라 특정 시스템에서만 유효합니다. |
-sX | Xmas 스캔: FIN, PSH, URG 플래그가 모두 설정된 패킷을 보냅니다. "Xmas Tree"라고 불리며, 일부 방화벽을 우회할 수 있습니다. |
-sI | Idle 스캔: 제3의 시스템(좀비 호스트)을 사용하여 간접적으로 스캔합니다. 탐지되기 어렵지만 실행 속도가 느리고 설정이 까다롭습니다. |
-sP | Ping 스캔: ICMP Echo Request 또는 ARP 요청을 사용하여 대상 호스트의 활성 상태를 확인합니다. |
-sL | 목록 스캔: 대상 네트워크의 IP 또는 도메인 목록을 나열합니다. 실제로 패킷을 전송하지는 않으며 DNS 이름을 확인할 때 사용됩니다. |
-sR | RPC 스캔: RPC 기반 서비스를 탐지합니다. |
-sZ | SCTP INIT 스캔: SCTP 프로토콜을 사용하여 포트를 스캔합니다. |
-sY | SCTP COOKIE-ECHO 스캔: SCTP 핸드셰이크 중 COOKIE-ECHO를 사용해 포트 상태를 확인합니다. |
-sO | IP 프로토콜 스캔: 대상 시스템에서 활성화된 IP 프로토콜을 확인합니다. |
Port Scanning (포트 스캐닝 옵션)
스캔 포트를 지정하거나, 스캔 순서를 제어하는 옵션
-p <포트> | 스캔할 포트를 지정합니다. 단일 포트(-p 80), 여러 포트(-p 80,443), 범위(-p 1-1000), 또는 전체 포트(-p-)를 사용할 수 있습니다. |
--top-ports | 상위 n개의 일반적으로 사용되는 포트를 스캔합니다. 예: --top-ports 100은 상위 100개 포트를 스캔합니다. |
--port-ratio | 지정된 비율 이상에서 사용되는 포트만 스캔합니다. 예: --port-ratio 0.01는 1% 이상 사용되는 포트를 타겟으로 합니다. |
Host Discovery Options (호스트 연결 확인 옵션)
호스트의 활성 상태를 확인하기 위한 옵션입니다
-Pn | 핑 비활성화: ICMP 및 ARP 요청 없이 스캔을 수행합니다. 핑 요청이 차단된 네트워크에서도 스캔 가능합니다. |
-PS | SYN 핑: 지정된 포트(기본 80)에 SYN 패킷을 보내 응답을 확인합니다. |
-PA | ACK 핑: ACK 패킷을 사용하여 방화벽 뒤에 있는 호스트를 탐지합니다. |
-PU | UDP 핑: 빈 UDP 패킷을 전송하여 응답을 확인합니다. |
-PE | ICMP Echo Request를 전송하여 응답 여부를 확인합니다. |
-PP | ICMP Timestamp Request를 전송하여 호스트 활성 여부를 확인합니다. |
-PM | ICMP Address Mask Request를 전송하여 호스트 상태를 확인합니다. |
-PR | ARP 스캔: 로컬 네트워크에서 ARP 요청을 사용해 활성 호스트를 탐지합니다. |
OS and Version Detection (OS 및 버전 탐지 옵션)
-O | 운영 체제를 탐지합니다. TCP/IP 스택 핑거프린트를 사용하여 OS 정보를 추론합니다. |
--osscan-limit | 스캔 중 OS 탐지를 제한합니다. 주요 대상에서만 OS 정보를 확인합니다. |
--osscan-guess | 불확실한 OS 정보를 추측합니다. 결과의 신뢰도가 낮을 수 있습니다. |
-sV | 서비스 및 버전 정보를 탐지합니다. 각 포트에서 실행 중인 애플리케이션의 버전을 확인합니다. |
--version-all | 모든 버전 감지 테스트를 실행하여 정확성을 높입니다. |
--version-light | 빠르게 버전을 감지합니다. |
Nmap Scripting Engine (NSE 스크립트 옵션)
--script | 특정 스크립트를 실행합니다. 예: --script=http-title. |
--script-args | 스크립트에 인수를 전달합니다. 예: --script http-brute --script-args userdb=/path/to/users.txt. |
--script-help | 지정된 스크립트의 도움말 정보를 확인합니다. 예: --script-help=http-title. |
--script-updatedb | NSE 스크립트 데이터베이스를 업데이트합니다. |
Output Options (출력 옵션)
-oN | 일반 텍스트 형식으로 출력합니다. |
-oX | XML 형식으로 출력합니다. |
-oG | Grep 형식으로 출력합니다. 후속 처리에 유용합니다. |
-oA | 모든 출력 형식을 동시에 저장합니다. 예: -oA scan은 scan.nmap, scan.xml, scan.gnmap 파일을 생성합니다. |
Performance Options (성능 옵션)
--min-rate | 초당 최소 패킷 전송 속도를 설정합니다. 예: --min-rate 100. |
--max-rate | 초당 최대 패킷 전송 속도를 설정합니다. 예: --max-rate 1000. |
--min-hostgroup | 병렬로 스캔할 최소 호스트 수를 설정합니다. |
--max-hostgroup | 병렬로 스캔할 최대 호스트 수를 설정합니다. |
AI가 예측하는 2030년 미래 IT 기술 전망 10가지 (0) | 2025.01.19 |
---|---|
Rocky Linux9.4 버전에서 Wazuh 보안 솔루션(SIEM) 구축 (0) | 2025.01.18 |
Ubuntu 24.04에 Snort3(NIDS) 구축하기 (0) | 2025.01.03 |
Python 흑백 사진 AI로 컬러로 바꾸는 프로그램 모델 파일 추가 (0) | 2023.12.31 |
자주 쓰이는 리눅스 명령어 (0) | 2023.05.25 |