nmap의 옵션에 대한 화면은 옵션값없이 nmap만 치면 나온다. 또한 최신의 옵션에 대한 자료는 http://nmap.org/data/nmap.usage.txt에서 확인 가능하다. 이 옵션들을 통해서 깊이 있는 nmap의 활용에 대하여 배울 수 있을 것이다. 몇몇 명확하지 않은 옵션기능들은 여기서 생략되었다.
목표 호스트에 대한 정보
호스트이름, IP 어드레스, 네트웍단 으로 표현할 수 있다. 예: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL: 호스트이름을 통한 입력
-iR : 무작위적 서치
--exclude : 해당 호스트는 예외로 함
--excludefile : 파일상에 있는 호스트는 예외로 함
목표 호스트의 발견
-sL: 목표호스트에 대한 간단한 리스트 작성 -sP: Ping Scan - 호스트가 온라인인지 확인 -PN: 모든 호스트가 온라인인지 확인 - 새로운 호스트를 발견하지 않는다 -PS/PA/PU/PY[portlist]: 해당 포트에서 다음과 같은 포트를 서치한다. TCP SYN/ACK, UDP or SCTP -PE/PP/PM: ICMP echo, timestamp, 그리고 netmask 에 대한 탐사 -PO[protocol list]: IP Protocol Ping -n/-R: DNS resolution을 절대로 하지 않는다 --dns-servers: DNS서버를 확인한다
--system-dns: OS의 DNS resolver를 사용한다
--traceroute: 추적
스캔기술
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 스캔 -sU: UDP 스캔 -sN/sF/sX: TCP Null, FIN, and Xmas 스캔 --scanflags: Customize TCP 스캔 flags
-sI : Idle 스캔
-sY/sZ: SCTP INIT/COOKIE-ECHO 스캔
-sO: IP protocol 스캔
-b : FTP bounce 스캔
포트의 상세설명과 스캔순서
-p: 명시한 포트만 스캔
예: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
-F: Fast mode - 기본스캔보다 덜 스캔하게 된다
-r: 순서대로 스캔한다
--top-ports : 보편적인 의 포트만 스캔한다
--port-ratio : 보다 높은 포트들을 스캔한다
서비스/버전 확인
-sV: 서비스나 해당 버전을 확인하기 위해 탐사한다 --version-intensity: 0(간단)부터 9(모든)까지 레벨을 정할수 있다
--version-light: 정밀도 2정도의 스캔을 한다
--version-all: 모든 가능한 포트(9)를 스캔한다
--version-trace: 모든 스캔정보를 보여준다(디버그용)
스크립트 스캔
-sC: --script=default와 같다 --script=: 는 콤마로 구분되는 디렉토리, 스크립트 화일, 스크립트 카테고리의 리스트를 보여준다
--script-args=: 스크립트에 인수를 지정한다
--script-trace: 보내고 받은 모든 데이터를 보여준다
--script-updatedb: 스크립트 데이타베이스를 업데이트한다
OS 탐색
-O: OS를 탐색한다 --osscan-limit: 약속된 OS를 탐색한다 --osscan-guess: 공격적으로 OS 탐색
시간 및 성능관련 옵션
일반적으로 단위의 표현 s(초), m(분), h(시)에 대한 설명이 없으면 밀리세컨이다 -T<0-5>: 시간관련 옵션, 5일때 가장 빠르다 --min-hostgroup/max-hostgroup: Parallel host scan group sizes
--min-parallelism/max-parallelism
본 번역과 전혀 상관없음, 그림이 없으면 너무 썰렁해서 집어넣어봄
목표 호스트에 대한 정보
호스트이름, IP 어드레스, 네트웍단 으로 표현할 수 있다. 예: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254 -iL
목표 호스트의 발견
-sL: 목표호스트에 대한 간단한 리스트 작성 -sP: Ping Scan - 호스트가 온라인인지 확인 -PN: 모든 호스트가 온라인인지 확인 - 새로운 호스트를 발견하지 않는다 -PS/PA/PU/PY[portlist]: 해당 포트에서 다음과 같은 포트를 서치한다. TCP SYN/ACK, UDP or SCTP -PE/PP/PM: ICMP echo, timestamp, 그리고 netmask 에 대한 탐사 -PO[protocol list]: IP Protocol Ping -n/-R: DNS resolution을 절대로 하지 않는다 --dns-servers
스캔기술
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon 스캔 -sU: UDP 스캔 -sN/sF/sX: TCP Null, FIN, and Xmas 스캔 --scanflags
포트의 상세설명과 스캔순서
-p
서비스/버전 확인
-sV: 서비스나 해당 버전을 확인하기 위해 탐사한다 --version-intensity
스크립트 스캔
-sC: --script=default와 같다 --script=
OS 탐색
-O: OS를 탐색한다 --osscan-limit: 약속된 OS를 탐색한다 --osscan-guess: 공격적으로 OS 탐색
시간 및 성능관련 옵션
일반적으로 단위의 표현 s(초), m(분), h(시)에 대한 설명이 없으면 밀리세컨이다 -T<0-5>: 시간관련 옵션, 5일때 가장 빠르다 --min-hostgroup/max-hostgroup
'IT 이야기' 카테고리의 다른 글
호스트 컴퓨터 탐색 Host Discovery Day: Network Mapper - Day 4(1/2) (0) | 2009.09.15 |
---|---|
목표 호스트 Target Specification: Network Mapper - Day 3 (0) | 2009.08.29 |
nmap설명 Description of mnap: Network Mapper - Day 1 (0) | 2009.08.28 |
10가지 기술면접에서의 실수들 Ten Tech Interview Errors (0) | 2009.08.21 |
웹사이트 매니져가 알아야 할 Google Caffeine에 관한 10가지: 10 Things Web Site Manager need to know about Google Caffeine (2) | 2009.08.12 |