보안vs해킹2011. 11. 10. 10:38


Zenmap의 rpm버전은 http://nmap.org/dist/zenmap-5.61TEST2-1.noarch.rpm에서 다운가능하다. 윈도우버전도 http://www.softpedia.com/get/Network-Tools/Network-Monitoring/Zenmap.shtml에서 다운받을 수 있다

설명

ZenmapNmap의 그래픽버전으로 다양한 플랫폼에서 사용가능하다. 이는 Nmap보다 초보자들이 좀 더 사용하기 쉽게 했을뿐만 아니라 고급기술까지 손쉽게 사용할 수 있게 해놓았다. 개인적으로 Zenmap을 안 후에는 AngryIP를 더이상 사용하지 않게 되었다. 여기서 ZenmapNmap을 좀 더 손쉽게 사용할 수 있는법에 대해 설명해 보겠다.

그래픽 버젼의 Nmap의 필요성

어떠한 것이라도 command line의 창조적인 작업보다 나을 수 없고 ZenmapNmap을 대체할 수는 없다. 하지만 Zenmap을 통해 Nmap으로 할 수 없는 것들이 있는데 이는다음과 같다.

다양한 그래픽을 이용한 결과

Nmap에서는 일반적인 평범한 결과물을 보여준다면, Zenmap은 호스트별 그리고 서비스별 결과물을 정리해서 나열해 준다. 이것은 하나의 호스트에 대한 정보를 보여줄 뿐만 아니라 하나의 네트워크의 모든 호스트에 대한 정리도 간편하게 표현해준다. 또한 네트워크맵 (topology map) 을 만들어 줄뿐 아니라 이를 하나의 스크린에 요약되서 보여준다.

비교성

Zenmap은 두가지의 스캔의 결과물에 대한 비교가 가능하다. 그러므로 며칠전과의 결과물 비교를 통해 어떻게 변화되었는지를 결과물을 통해 알 수 있다.

편리성

Zenmap은 당신의 스캔결과물들을 손쉽게 볼 수 있고 좀 더 다양한 방법의 스캔의 방법연구에 도움을 줄 것이다.

발견성

Nmap은 수백개의 옵션이 있고 이는 초보자에게는 알기 쉽지 않지만 Zenmap은 명령어들이 손쉽게 나열되어 있어 초보자도 손쉽게 쿼리를 만들수 있다.

Zenmap을 실행하게 되면 다음과 같은 화면이 나온다.
 


Zenmap의 목표는 초보자도 손쉽게 스캔하기 위하는데 있고 사용자는 타겟의 주소와 'intense scan'을 할지 아니면 다른 스캔을 할지만 정해주면 된다.



스캔이 끝나면 오른쪽화면에 그 결과물이 출력된다. 타겟은 192.168.0.0/24와 같이 네트워크를 설정해 줄 수도 있고 10.0.0-5.*와 같이 범위값을 줄수도 있다.

아래의 결과물에서와 같이 포트 25만 빼고 다른 포트들이 열려있음을 알 수 있다. 이는 포트 25는 filtered된 것을 쉽게 알 수 있다.
 


결과탭에는 Nmap Output, Ports/Hosts, Topology, Host Details, Scans가 있는데 여기서는 Nmap Output에 대해서만 알아보겠다.



위에서 포트 22의 tcp가 열려있음을 알 수 있고 이는 ssh서비스에 대해 열려있고 버전은 OpenSSH 4.3으로 되어 있음을 알 수 있다. 이제 Metasploit를 이용하여 OpenSSH의 취약점을 찾아서 공격하면 된다.

'보안vs해킹' 카테고리의 다른 글

CEH Chap 6. OpenVAS 2/2  (0) 2011.11.12
CEH Chap 5. OpenVAS 1/2  (0) 2011.11.11
CEH Chap 3. hping - Attach.  (0) 2011.11.09
CEH Chap 2. hping - Idle scanning, ...  (0) 2011.11.08
CEH Chap 1. hping?  (0) 2011.11.07
Posted by 구텐모르겐