linux - nmap , scanning
Linux/Linux 일반 :
2008. 12. 19. 05:10
반응형
출처 - http://asone.tistory.com/25
nmap
- 타켓 시스템에서 어떤 서비스가 동작하는지를 파악하고 방화벽이나 IDS의 설치 여부를 확인과 시스템 기종의 파악 및 운영체제의 정보를 파악하는데 쓰입니다.
설치
다운로드
[root@server ~]# cd /tmp
[root@server tmp]# wget http://download.insecure.org/nmap/dist/nmap-4.65.tar.bz2
// wget 은 해당 파일의 정확한 주소를 알면 바로 받아 올 수 있다.
--05:07:19-- http://download.insecure.org/nmap/dist/nmap-4.65.tar.bz2
Resolving download.insecure.org..ls
Saving to: `nmap-4.65.tar.bz2'
....
....
100%[=======================================>] 4,066,062 637K/s in 6.7s
05:07:36 (591 KB/s) - `nmap-4.65.tar.bz2' saved [4066062/4066062]
[root@server tmp]# ls
..
nmap-4.65.tar.bz2
..
[root@server tmp]# tar xvfj nmap-4.65.tar.bz2
[root@server tmp]# cd nmap-4.65
[root@server nmap-4.65]# ls
[root@server nmap-4.65]# ./configure && make && make install
----------------------------------------------------------------------------------------------
[참고]
소스파일을 받아 설치 할려면 gcc 컴파일러가 설치 되어 있지 않을때가 있는데 이때는
# yum -y install gcc*
or
# yum -y install gcc
# yum -y install gcc-c++
[참고]
소스 파일로 받았을시
리눅스에서는 보통
./configure // make 하기 위한 기본 환경 설정 작업
make // make 기본적으로 컴파일 작업을 하게 되면 오랜? 시간이 걸리는데 필요한부분만 컴파일
하게 된다. 앞서 ./configure 한 이유가 이때문!
make install // make해서 생성된 것을 설치 하는 과정이다!!!(설치 과정이 빠지는 경우도있다!)
을 과정을 거친다.
----------------------------------------------------------------------------------------------
사용법
# nmap [스캔유형] [옵션] <호스트 또는 네트워크>
스캔 유형
-sT tcp연결
-sS 스텔스 모드
-sF FIN 이용
-sP ping을 이용한 스캔
-sU udp연결
-b ftp 바운스 공격 위한 스캔
옵션
옵션은 여러가지를 조합하여 사용할 수 있다.
-f 패킷을 나누어서(fragment)
-PT tcp ping을 사용하여 호스트가 살아 있는지~
-PT21 21번 포트로 위와 같은 작업
-PI icmp 패킷을 이용하여~
-p n1-n2 , n1- 포트 n1~n2까지, 혹은 n1에서 마지막까지
-O 운영 체제스캔
-F /etc/service 에 있는 포트만
-o<output> 스캔 결과를 파일에 저장
-V vervose모드 여러가지 정보를 볼 수 있다.
-h 도움말
-S syn, fyn 스캔시 소스 어드레스 지정한다.
예
# nmap localhost default 1-1024
# nmap -sP ip 호스트가 살아있는지
# nmap -sS <host ip> 스텔스 스캔
nmap
- 타켓 시스템에서 어떤 서비스가 동작하는지를 파악하고 방화벽이나 IDS의 설치 여부를 확인과 시스템 기종의 파악 및 운영체제의 정보를 파악하는데 쓰입니다.
설치
다운로드
[root@server ~]# cd /tmp
[root@server tmp]# wget http://download.insecure.org/nmap/dist/nmap-4.65.tar.bz2
// wget 은 해당 파일의 정확한 주소를 알면 바로 받아 올 수 있다.
--05:07:19-- http://download.insecure.org/nmap/dist/nmap-4.65.tar.bz2
Resolving download.insecure.org..ls
Saving to: `nmap-4.65.tar.bz2'
....
....
100%[=======================================>] 4,066,062 637K/s in 6.7s
05:07:36 (591 KB/s) - `nmap-4.65.tar.bz2' saved [4066062/4066062]
[root@server tmp]# ls
..
nmap-4.65.tar.bz2
..
[root@server tmp]# tar xvfj nmap-4.65.tar.bz2
[root@server tmp]# cd nmap-4.65
[root@server nmap-4.65]# ls
[root@server nmap-4.65]# ./configure && make && make install
----------------------------------------------------------------------------------------------
[참고]
소스파일을 받아 설치 할려면 gcc 컴파일러가 설치 되어 있지 않을때가 있는데 이때는
# yum -y install gcc*
or
# yum -y install gcc
# yum -y install gcc-c++
[참고]
소스 파일로 받았을시
리눅스에서는 보통
./configure // make 하기 위한 기본 환경 설정 작업
make // make 기본적으로 컴파일 작업을 하게 되면 오랜? 시간이 걸리는데 필요한부분만 컴파일
하게 된다. 앞서 ./configure 한 이유가 이때문!
make install // make해서 생성된 것을 설치 하는 과정이다!!!(설치 과정이 빠지는 경우도있다!)
을 과정을 거친다.
----------------------------------------------------------------------------------------------
사용법
# nmap [스캔유형] [옵션] <호스트 또는 네트워크>
스캔 유형
-sT tcp연결
-sS 스텔스 모드
-sF FIN 이용
-sP ping을 이용한 스캔
-sU udp연결
-b ftp 바운스 공격 위한 스캔
옵션
옵션은 여러가지를 조합하여 사용할 수 있다.
-f 패킷을 나누어서(fragment)
-PT tcp ping을 사용하여 호스트가 살아 있는지~
-PT21 21번 포트로 위와 같은 작업
-PI icmp 패킷을 이용하여~
-p n1-n2 , n1- 포트 n1~n2까지, 혹은 n1에서 마지막까지
-O 운영 체제스캔
-F /etc/service 에 있는 포트만
-o<output> 스캔 결과를 파일에 저장
-V vervose모드 여러가지 정보를 볼 수 있다.
-h 도움말
-S syn, fyn 스캔시 소스 어드레스 지정한다.
예
# nmap localhost default 1-1024
# nmap -sP ip 호스트가 살아있는지
# nmap -sS <host ip> 스텔스 스캔
반응형
'Linux > Linux 일반' 카테고리의 다른 글
Emacs-guided-tour-1.pdf (0) | 2008.12.19 |
---|---|
/dev/null 2>&1 (0) | 2008.12.01 |
우분투에 IE 설치하기. (0) | 2008.11.28 |