'netwwork security'에 해당되는 글 1건

  1. 2009.08.28 nmap설명 Description of mnap: Network Mapper - Day 1
IT 이야기2009. 8. 28. 07:07
nmap웹사이트에 한글로 된 매뉴얼이 없다는 것에 상당히 놀랐다. 기업의 정보는 웹에서 현금화가 가능한 작금의 현실에서, nmap에 대한 인식 부재로 인한 웹파산이라는 기업 신조어 양성을 피하고자 컴을 들었다. 아래부터는 nmap.org에서의 doc을 며칠에 걸쳐 직역하여 보겠다.

nmap은 공개 프로그램으로 네트웍을 탐색하고 감독할수 있는 툴이다. 초기에는 큰 네트웍에서의 스캔을 목적으로 개발되었지만 작은 네트웍에서도 사용가능하다. nmap은 원본 IP패킷을 이용해 어떤 네트웍이 접근 가능한지, 어떤 서비스가 이루어지고 있는지(어플리케이션 이름과 버젼), 어떤 os가 사용되고 있는지, 어떤 형태의 패킷필터나 방화벽이 사용되고 있는지 그리고 다른 모든 특성들에 대한 스캔이 가능하다. nmap은 보통 네트웍 감사를 위해 사용되기도 하지만 보통은 관리자들에게 그들의 인벤토리 작업용, 서비스 업그레이드에 관한 관리, 사용자나 서비스의 모니터 등에 사용된다.

nmap을 통해 스캔된 결과물은 어떤 옵션을 주었느냐에 따라 다른 결과물을 리스트로 출력된다. "Interesting ports table"을 통해 포트넘버, 프로토콜, 서비스 이름, 그리고 상태를 보여주게 된다. 상태는 open, filtered, closed 또는 unfiltered가 있다. open은 해당 컴퓨터의 해당포트가 연결대기중이라는 뜻이다. filtered는 방화벽이 차단했다는 뜻이거나 네트웍상의 방해로 open이나 closed를 알수 없는 상태를 말한다. 포트는 대부분 unfiltered로 구분되지만 nmap이 open인지 closed인지 알수는 없다. nmap은 open|filtered 그리고 closed|filtered라는 복합적인 상태를 보여주기도 하는데 어떤 상태인지 nmap이 구분할수 없을때 보여지는 상태이다. port table은 또한 소프트웨어에 대한 버젼도 보여준다(-so). nmap은 응답되는 포트의 정보를 보여주기 보다는 지원되는 IP프로토콜을 보여준다.

추가적으로 interesting ports table에서는 nmap을 통해 reverse DNS이름, OS추정, 장치 타입, 그리고 MAC어드레스를 구할 수 있다.

전형적인 nmap 스캔 모습은 테이블 15.1과 같다. -A라는 인수만을 사용하여 스캔된 결과이고 이는 OS와 그 버전, script scanning, 빠른 실행을 위한 traceroute -T4, 그리고 두개의 호스트이름을 보여주고 있다.



원본링크: http://nmap.org/book/man.html#man-description
Posted by 구텐모르겐