본문 바로가기

Hacking/정보 수집

nmap 예제 (Windows XP 대상)

첫 번째로 사용할 nmap 옵션은 -sS로 스텔스 TCP 스캔을 수행하여 TCP 포트가 열려있는지 확인한다.

다음으로는 -Pn 옵션을 사용하는데 이 옵션은 핑(ping)을 사용하지 않고 네트워크 상의 시스템이 '동작중'인지 판단한다. (포트 오픈 판단 불가)

모의해킹을 진행하다 보면 네트워크에서 핑 명령이 사용하는 ICMP 패킷을 방화벽에서 허용하지 않은 경우가 많은데, 이 때 이 옵션이

유용하게 사용된다. 스캔 대상이 내부일 경우에는 굳이 사용하지 않아도 되는 옵션이지만 윈도우 7 이후부터는 기본적으로 ICMP를 막기 때문에

늘 지정해주는 버릇을 가지는 것이 좋다.

 

다음은 XP를 대상으로 한 스캔 예제이다.

 

 

 

기본적인 옵션만 사용할 경우 빠른 시간 내에 응답이 가능하며 간단한 포트 오픈과 서비스를 확인할 수 있다.

 

 

 

포트에 대한 세부적인 내용을 보고 싶다면 -A 옵션을 추가한다. 이 옵션은 고급 서비스 목록 추출 기능과 기본적인 배너 그래빙을 사용하여

대상 시스템의 세부 정보를 제공한다.

 

 

(부분적으로 편집된 결과 사진, 첨부한 result.txt를 열어보면 보다 많은 정보를 확인할 수 있다)

 

result.txt

 

-A 옵션은 위와 같이 상당히 많은 양의 상세 정보가 출력된다는 장점이 있지만, 맨 아래에서 보는것과 같이 상당한 시간이 걸린다는 단점이 있다.

 

 

'Hacking > 정보 수집' 카테고리의 다른 글

잘못 설정된 MS SQL 서버 찾기  (0) 2013.12.12
타켓 스캐닝 - 서버 메시지 블록 스캐닝  (0) 2013.12.12
고급 nmap 스캔 : TCP Idle 스캔  (0) 2013.12.12
nmap 개요  (0) 2013.12.12