사이트 내 전체검색
[linux] nmap 사용방법
로빈아빠
https://cmd.kr/server/307 URL이 복사되었습니다.

본문

nmap 사용방법

nmap은 프랙51호의 'The art of scanning' 에서도 소개된 아주 유용한 네트워크 스캔툴이다. 구체적으로 TCP connect(), TCP SYN, TCP FIN, Fragmentation, TCP Reverse ident, FTP bounce attack, UDP ICMP port unreachable, UDP recvform(),write(), UDP echo등을 스케닝하여 포트의 서비스가 가능한 지를 알 수 있고 원격지의 OS를 알아낼 수도 있다.

유닉스버전과 윈도우 버전이 있으므로 대부분의 OS에서 사용가능하므로 다른 포트스케닝툴이 필요없게 만든다.

#nmap -sS -F -v -o xxx.xxx.xxx.xxx Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, ww.insecure.org/nmap/) Host (xxx.xxx.xxx.xxx) appears to be up ... good. Initiating SYN half-open stealth scan against (xxx.xxx.xxx.xxx) Adding TCP port 80 (state Open). Adding TCP port 25 (state Open). Adding TCP port 21 (state Open). Adding TCP port 113 (state Open). Adding TCP port 515 (state Open). Adding TCP port 587 (state Open). Adding TCP port 23 (state Open). Adding TCP port 111 (state Open). Adding TCP port 98 (state Open). The SYN scan took 4 seconds to scan 1012 ports. Interesting ports on (xxx.xxx.xxx.xxx): Port State Protocol Service 21 open tcp ftp 23 open tcp telnet 25 open tcp smtp 80 open tcp http 98 open tcp linuxconf 111 open tcp sunrpc 113 open tcp auth 515 open tcp printer 587 open tcp submission
 
다운로드 http://www.insecure.org/nmap

댓글목록

등록된 댓글이 없습니다.

1,139 (13/23P)

Search

Copyright © Cmd 명령어 18.223.237.246