2008. 6. 25. 00:18

nmap , scanning

linux - nmap , scanning

nmap
       -  타켓 시스템에서 어떤 서비스가 동작하는지를 파악하고 방화벽이나 IDS의 설치 여부를 확인과 시스템 기종의 파악 및 운영체제의 정보를 파악하는데 쓰입니다.


설치

다운로드
[root@server ~]# cd /tmp
[root@server tmp]# wget http://download.insecure.org/nmap/dist/nmap-4.65.tar.bz2
                     // wget 은 해당 파일의 정확한 주소를 알면 바로 받아 올 수 있다.

--05:07:19--  http://download.insecure.org/nmap/dist/nmap-4.65.tar.bz2
Resolving download.insecure.org..ls
Saving to: `nmap-4.65.tar.bz2'
....
....
100%[=======================================>] 4,066,062    637K/s   in 6.7s  

05:07:36 (591 KB/s) - `nmap-4.65.tar.bz2' saved [4066062/4066062]

[root@server tmp]# ls
..
nmap-4.65.tar.bz2
..
[root@server tmp]# tar xvfj nmap-4.65.tar.bz2
[root@server tmp]# cd nmap-4.65
[root@server nmap-4.65]# ls
[root@server nmap-4.65]# ./configure && make && make install
----------------------------------------------------------------------------------------------
[참고]
소스파일을 받아  설치 할려면 gcc 컴파일러가 설치 되어 있지 않을때가 있는데 이때는
# yum -y install gcc*
or
# yum -y install gcc
# yum -y install gcc-c++

[참고]
소스 파일로 받았을시
리눅스에서는 보통
./configure   // make 하기 위한 기본 환경 설정 작업
make           // make  기본적으로 컴파일 작업을 하게 되면 오랜? 시간이 걸리는데 필요한부분만 컴파일
                 하게 된다. 앞서 ./configure 한 이유가 이때문!
make install     // make해서 생성된 것을 설치 하는 과정이다!!!(설치 과정이 빠지는 경우도있다!)
을 과정을 거친다.

----------------------------------------------------------------------------------------------

사용법
# nmap [스캔유형] [옵션] <호스트 또는 네트워크>
스캔 유형
-sT           tcp연결
-sS           스텔스 모드
-sF           FIN 이용
-sP           ping을 이용한 스캔
-sU           udp연결
-b             ftp 바운스 공격 위한 스캔

옵션
옵션은 여러가지를 조합하여 사용할 수 있다.

-f 패킷을 나누어서(fragment)
-PT   tcp ping을 사용하여 호스트가 살아 있는지~
-PT21    21번 포트로 위와 같은 작업
-PI       icmp 패킷을 이용하여~
-p n1-n2 , n1-   포트 n1~n2까지, 혹은 n1에서 마지막까지
-O        운영 체제스캔
-F       /etc/service 에 있는 포트만
-o<output>     스캔 결과를 파일에 저장
-V       vervose모드 여러가지 정보를 볼 수 있다.
-h         도움말
-S        syn, fyn 스캔시 소스 어드레스 지정한다.


# nmap localhost           default 1-1024
# nmap -sP ip               호스트가 살아있는지
# nmap -sS <host ip>    스텔스 스캔