Zenmap(nmap for window, 포트 스캐닝, nmap 옵션)

2020. 8. 18. 16:48IT

반응형

유명한 nmap 도구 입니다.

 

리눅스/유닉스에서 손쉽게 설치하여 사용할 수 있는도구 인데요.

 

윈도우 버전역시 손쉽게 사용 가능합니다.

 

해당 툴은 포트 스캐닝을 할 수 있는 툴로서

 

특정 IP에 대해 어떤 서비스 포트들이 오픈되어 있는지 점검할 수 있는 툴입니다.

 

취약점 점검에도 많이 쓰이지요. 

 

다만 포트 스캐닝을 위해 모든 포트를 접속시도 하다보니 외부 보안 시스템에서 걸리거나

운영자가 포트 스캐닝을 당했음을 로그로 알 수 있으니 주의하셔야 합니다.

 

자~ 다운로드 경로는 다음과 같습니다.

https://nmap.org/download.html

 

Download the Free Nmap Security Scanner for Linux/Mac/Windows

Nmap and Zenmap (the graphical front end) are available in several versions and formats. Recent source releases and binary packages are described below. Older version (and sometimes newer test releases) are available from the dist directory (and really old

nmap.org

프리웨어라 손쉽게 사용할 수 있습니다.

 

설치도 어렵지 않구요~ 다만 커맨드를 어떻게 할지 고민이 실듯 합니다.

 

 

저는 보통 다음과 같이 합니다.

nmap -sS -p 1-65535 -T4 -v 아이피

 

옵션을 살펴보면,

 

-sS 는 TCP SYN 만 보낸단 의미로 스캔하는 서버에 로그를 남기지 않거나 탐지되지 않도록 합니다.

-p 1-65535 는 모든 포트를 스캐닝 한다는 뜻이구요.

-T4 는 속도입니다 0~5 까지 숫자가 높을수록 속도가 빠릅니다.

-v 아이피 

 

그외 모든 옵션은 다음과 같습니다. 자신이 원하는 옵션을 넣고 스캔버튼만 누르면 다음과 위 사진과 같이 오픈된 포트를 확인 할수 있습니다.

 

가끔 쓰려면 까먹어서.. 홈페이지에 있는 내용 붙여넣기~

 

 

Nmap 7.80 ( https://nmap.org )

Usage: nmap [Scan Type(s)] [Options] {target specification}

 

TARGET SPECIFICATION:

  Can pass hostnames, IP addresses, networks, etc.

  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

  -iL <inputfilename>: Input from list of hosts/networks

  -iR <num hosts>: Choose random targets

  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks

  --excludefile <exclude_file>: Exclude list from file

 

HOST DISCOVERY:

  -sL: List Scan - simply list targets to scan

  -sn: Ping Scan - disable port scan

  -Pn: Treat all hosts as online -- skip host discovery

  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports

  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes

  -PO[protocol list]: IP Protocol Ping

  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]

  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers

  --system-dns: Use OS's DNS resolver

  --traceroute: Trace hop path to each host

 

SCAN TECHNIQUES:

  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans

  -sU: UDP Scan

  -sN/sF/sX: TCP Null, FIN, and Xmas scans

  --scanflags <flags>: Customize TCP scan flags

  -sI <zombie host[:probeport]>: Idle scan

  -sY/sZ: SCTP INIT/COOKIE-ECHO scans

  -sO: IP protocol scan

  -b <FTP relay host>: FTP bounce scan

 

PORT SPECIFICATION AND SCAN ORDER:

  -p <prot ranges>: Only scan specified ports

   Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

  --exclude-ports <prot ranges>: Exclude the specified ports from scanning

  -F: Fast mode - Scan fewer ports than the default scan

  -r: Scan ports consecutively - don't randomize

  --top-ports <number>: Scan <number>most common ports

  --port-ratio <ratio>: Scan ports more common than <ratio>

 

SERVICE/VERSION DETECTION:

  -sV: Probe open ports to determine service/version info

  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)

  --version-light: Limit to most likely probes (intensity 2)

  --version-all: Try every single probe (intensity 9)

  --version-trace: Show detailed version scan activity (for debugging)

 

SCRIPT SCAN:

  -sC: equivalent to --script=default

  --script=<Lua scripts>: <Lua scripts> is a comma separated list of directories, script-files or script-categories

  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts

  --script-args-file=filename: provide NSE script args in a file

  --script-trace: Show all data sent and received

  --script-updatedb: Update the script database.

  --script-help=<Lua scripts>: Show help about scripts. <Lua scripts> is a comma-separated list of script-files or script-categories. OS DETECTION:

  -O: Enable OS detection

  --osscan-limit: Limit OS detection to promising targets

  --osscan-guess: Guess OS more aggressively

 

TIMING AND PERFORMANCE:

  Options which take <time> are in seconds, or append 'ms' (milliseconds), 's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).

  -T<0-5>: Set timing template (higher is faster)

  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes

  --min-parallelism/max-parallelism <numprobes>: Probe parallelization

  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>

 

 

 

 

반응형