여기서는 간단한 사용법만 알아보겠습니다.
타네트웍을 마구 스캔하면 무병장수(?)에 이상이 있을수도 있습니다;

스캔 모드(Tcp connect, Tcp SYN, Stealth FIN, Xmas Tree, Null, UDP scan)

nmap 사용법
옵션 -sP : 핑스윕(ping sweep) 일정네트워크 전체를 스캔
ex : nmap -sP 192.168.0.* = nmap -sP 192.168.0.0/24

옵션 -sS : 스텔스 스캔(Stealth) 스캔당한 호스트의 로그
에 스캔로그가 남지 않음.
ex: nmap -sS 127.0.0.1

옵션 -sU : udp 스캔 rpc or 백오리피스등의 hole스캔
ex: nmap -sU 127.0.0.1

옵션 -O : os정보 파악(OS Fingerprinting) - 대문자
ex: nmap -O 127.0.0.1

옵션 -I : ident에서 웹서버등의 실행권한 파악(웹서버의 실행권한등)

옵션 -v : 자세히 실행메세지 표시

각 옵션들은 조합이 가능합니다. 다양한 스캔을 할수가 있죠.
강력한 포트스캔프로그램을 악용하지 마시기 바랍니다.

nmap 문서 http://nmap.org/nmap/nmap_manpage.html

관련 링크: http://nmap.org/

'Security' 카테고리의 다른 글

ftp 와 telnet 사용자 제한  (0) 2001.08.21
Port Scan과 Ping Sweep  (0) 2001.08.17
소유권과 소유자파일 점검하기  (0) 2001.08.09
ipchains 설정예제(마스커레이딩)  (0) 2001.08.08
리눅스서버에서 열린포트 찾기  (0) 2001.08.08

+ Recent posts