nmap 예제 (Windows XP 대상) 첫 번째로 사용할 nmap 옵션은 -sS로 스텔스 TCP 스캔을 수행하여 TCP 포트가 열려있는지 확인한다. 다음으로는 -Pn 옵션을 사용하는데 이 옵션은 핑(ping)을 사용하지 않고 네트워크 상의 시스템이 '동작중'인지 판단한다. (포트 오픈 판단 불가) 모의해킹을 진행하다 보면 네트워크에서 핑 명령이 사용하는 ICMP 패킷을 방화벽에서 허용하지 않은 경우가 많은데, 이 때 이 옵션이 유용하게 사용된다. 스캔 대상이 내부일 경우에는 굳이 사용하지 않아도 되는 옵션이지만 윈도우 7 이후부터는 기본적으로 ICMP를 막기 때문에 늘 지정해주는 버릇을 가지는 것이 좋다. 다음은 XP를 대상으로 한 스캔 예제이다. 기본적인 옵션만 사용할 경우 빠른 시간 내에 응답이 가능하며 간단한 포트 오픈과 서비스를 확인할.. 더보기 이전 1 ··· 86 87 88 89 90 91 92 ··· 144 다음