>운영 및 유지보수 >안전 >네트워크 보안 감사 도구 Nmap을 사용하는 방법

네트워크 보안 감사 도구 Nmap을 사용하는 방법

WBOY
WBOY앞으로
2023-05-12 15:34:161162검색

1. 소프트웨어 다운로드

https://nmap.org/download.html

2. IP 스캔

nmap 192.168.1.10           #단일 IP 스캔

nmap 192.168.1.10-100  ​ ​ ​ #IP 세그먼트 스캔

nmap 192.168 .1.10 192.168.1.11 #개별 다중 IP 스캔

nmap 192.168.1.1/24 #전체 네트워크 세그먼트 스캔

nmap -iL list.txt # 파일 목록에 대해 스캔

#list.txt

192.168. 1.20

192.168.1.21

nmap -iR 3                                             # 무작위로 3개의 IP를 스캔

nmap 192.168.1.10-100 --exclude 192.168.1 .20              IP

nmap 192.168.1.1/24 --excludefile list.txt         #파일에서 제거 제외된 IP

nmap -A 192.168.1.10         #-A 가장 유용한 검사 명령을 함께 통합

-o 원격 운영 체제 식별에 사용

-sC 기본 스크립트 검사 실행에 사용

- PN #Ping No 하지 않음 핑을 사용하여 스캔

-SP #단순한 온라인 호스트를 스니핑하는 간단한 핑

PS # 핑을 사용하여 스캔


嗅 嗅 嗅 udp

- P #0-65535 # 포트 지정 a-PA# ACK 프로토콜

-PY #CTP 프로토콜

-PE#매개변수 없음 기본 방법 icmp

-pp #icmp 타임스탬프 스니핑 명령, 방화벽 보호 대상


-PO1, 2, 3을 스니핑하는 데 사용됩니다. #스캔할 다른 프로토콜 선택 1은 ICMP 2 IGMP 4 IP

--traceroute IP #라우팅 프로세스

-R #DNS 역방향 확인


nmap --system-dns 192.168 10      # TCP SYN 스캔

-sT #

Nmap 7.70 (https://nmap.org)

사용법: nmap [스캔 유형] [옵션] {대상 사양}

대상 사양:

호스트 이름, IP 주소, 네트워크 등을 전달할 수 있습니다. .

예: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

-iL : 호스트/네트워크 목록에서 입력

-iR < 호스트 수>: 임의의 대상 선택

--exclude : 호스트/네트워크 제외

--excludefile : 파일에서 목록 제외

호스트 검색:

-sL: 목록 검색 - 검색할 대상만 나열

-sn: Ping 검색 - 포트 검색 비활성화

-Pn: 모든 호스트를 온라인으로 처리 - 호스트 검색 건너뛰기

-PS/PA/PU /PY[포트 목록]: 지정된 포트에 대한 TCP SYN/ACK, UDP 또는 SCTP 검색

-PE/PP/PM: ICMP 에코, 타임스탬프 및 넷마스크 요청 검색 프로브

-PO[프로토콜 목록]: IP 프로토콜 Ping

-n/-R: DNS 확인을 수행하지 않음/항상 확인 [기본값: 가끔]

--dns-servers : 사용자 정의 DNS 서버 지정

--system- dns: OS의 DNS 확인자 사용

--traceroute: 각 호스트에 대한 홉 경로 추적

스캔 기술:

-sS/sT/sA/sW/sM: TCP SYN/Connect()/ ACK/Window/Maimon 스캔

-sU: UDP 스캔

-sN/sF/sX: TCP Null, FIN 및 Xmas 스캔

--scanflags : TCP 스캔 플래그 사용자 정의

-sI < 좀비 호스트 ;: 유휴 스캔

-sY/sZ: SCTP INIT/COOKIE-ECHO 스캔

-sO: IP 프로토콜 스캔 프로토콜 검색 활성화

-b : FTP 바운스 검색

포트 사양 및 검색 순서:

-p <포트 범위>: 지정된 포트만 검색 검색할 포트를 지정합니다

예: - p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

--exclude-ports <포트 범위>: 지정된 포트를 스캔에서 제외합니다

-F: 빠른 모드 - 기본 스캔보다 적은 수의 포트 스캔 1,000개가 넘는 일반 포트를 빠르게 스캔합니다

-r: 포트를 연속적으로 스캔합니다. 무작위로 지정하지 않습니다

--top-ports : 가장 일반적인 포트

  --port-ratio :

SERVICE/VERSION DETECTION:

  -sV: 열려 있는 포트를 조사하여 서비스/버전 정보

를 확인합니다. --version-intensity < level>: 0(밝음)부터 9(모든 프로브 시도)까지 설정

  --version-light: 가능성이 가장 높은 프로브로 제한(강도 2)

  --version-all: 모든 단일 프로브 시도(강도 9)

  --version-trace: 자세한 버전 검색 활동 표시(디버깅용)

SCRIPT SCAN:

  -sC: --script=default

와 동일함  --script=: 쉼표로 구분된

목록입니다.          디렉터리, 스크립트 파일 또는 스크립트 범주

  --script-args=: 스크립트에 인수 제공

- -script-args-file=filename: 파일에 NSE 스크립트 인수 제공

  --script-trace: 보내고 받은 모든 데이터 표시

  --script-updatedb: 스크립트 데이터베이스를 업데이트합니다.

  --script-help =: 스크립트에 대한 도움말을 표시합니다.

            쉼표로 구분된 스크립트 파일 목록 또는

           스크립트 카테고리입니다.

OS 감지:

  -O: OS 감지 활성화

  --osscan-limit: OS 감지를 유망한 대상으로 제한

  --osscan- 추측: OS를 더욱 적극적으로 추측합니다

타이밍 및 성능:

  <시간>이 걸리는 옵션 초 단위이거나 'ms'(밀리초),

  's'(초), 'm'(분) 또는 'h'(시간)를 값(예: 30m)에 추가합니다.

-T<0 -5>: 타이밍 템플릿 설정(높을수록 빠릅니다)

  --min-hostgroup/max-hostgroup : 병렬 호스트 스캔 그룹 크기

  --min-parallelism/max-parallelism : 프로브 병렬화

  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout

      프로브 왕복 시간.

  --max-retries : 최대 개수 포트 스캔 프로브 재전송.

  --host-timeout

  --scan-delay/--max-scan-delay

--min-rate : 보다 느리지 않은 패킷을 보냅니다. per second

  --max-rate : 보다 빠르지 않게 패킷을 보냅니다. 초당

방화벽/IDS 회피 및 스푸핑:

  -f; --mtu : 조각 패킷(선택적으로 지정된 MTU 포함)

  -D : 미끼로 스캔을 숨깁니다

  -S : 스푸핑 소스 주소

  -e : 지정된 인터페이스 사용

  -g/--source-port : 지정된 포트 번호 사용

  --proxies : HTTP/SOCKS4 프록시를 통한 릴레이 연결

  --data <16진수 문자열>: 보낸 패킷에 맞춤 페이로드를 추가합니다

  --data-string : 보낸 패킷에 맞춤 ASCII 문자열을 추가합니다

  --data-length : 전송된 패킷에 임의의 데이터를 추가합니다

  --ip-options : 지정된 IP 옵션으로 패킷을 보냅니다

  --ttl : IP 시간 설정 -live field

  --spoof-mac : MAC 주소 스푸핑

  --badsum: 가짜 TCP/UDP/SCTP 체크섬을 사용하여 패킷 보내기

OUTPUT:

-oN /-oX/-oS/-oG : 일반, XML, s|

     및 Grepable 형식의 출력 스캔을 각각 지정된 파일 이름에 적용합니다.

-oA : 세 가지 주요 형식을 동시에 출력

  -v: 상세 수준 높이기(효과를 높이려면 -vv 이상 사용)

  -d: 디버깅 수준 높이기(효과를 높이려면 -dd 이상 사용)

  --이유: 포트가 특정 상태에 있는 이유 표시

  --open: 열린(또는 열려 있을 수 있는) 포트만 표시

  --packet-trace: 보내고 받은 모든 패킷 표시

  --iflist: 호스트 인터페이스 및 경로 인쇄 (디버깅용)

  --append-output: 클로버 지정 출력 파일 대신 추가

  --resume : 중단된 스캔 재개

  --stylesheet <경로/URL>: 변환할 XSL 스타일시트 XML을 HTML로 출력

  --webxml: 보다 이식성이 뛰어난 XML

을 위해 Nmap.Org에서 스타일시트 참조

  -A: OS 감지, 버전 감지, 스크립트 스캔 및 경로 추적 활성화

  --datadir : 사용자 정의 Nmap 데이터 파일 위치 지정

  --send-eth/--send-ip: 원시 이더넷 프레임 또는 IP 패킷을 사용하여 전송  隐藏IP

  --privileged: 사용자에게 완전한 권한이 있다고 가정

  --unprivileged: 사용자에게 원시 소켓 권한이 없다고 가정

  -V: 버전 번호 인쇄

  -h: 이 도움말 요약 페이지를 인쇄합니다.

예:

  nmap -v -A scanme.nmap.org

  nmap -v -sn 192.168.0.0/16 10.0.0.0 /8

  nmap -v -iR 10000 -Pn -p 80

위 내용은 네트워크 보안 감사 도구 Nmap을 사용하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 yisu.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제