1. 소프트웨어 다운로드
https://nmap.org/download.html
2. IP 스캔
nmap 192.168.1.10 #단일 IP 스캔
nmap 192.168.1.10-100 #IP 세그먼트 스캔
nmap 192.168 .1.10 192.168.1.11 #개별 다중 IP 스캔
nmap 192.168.1.1/24 #전체 네트워크 세그먼트 스캔
nmap -iL list.txt # 파일 목록에 대해 스캔
#list.txt
192.168. 1.20
192.168.1.21
nmap -iR 3 # 무작위로 3개의 IP를 스캔
nmap 192.168.1.10-100 --exclude 192.168.1 .20 IP
nmap 192.168.1.1/24 --excludefile list.txt #파일에서 제거 제외된 IP
nmap -A 192.168.1.10 #-A 가장 유용한 검사 명령을 함께 통합
-o 원격 운영 체제 식별에 사용
-sC 기본 스크립트 검사 실행에 사용
- PN #Ping No 하지 않음 핑을 사용하여 스캔
-SP #단순한 온라인 호스트를 스니핑하는 간단한 핑
PS # 핑을 사용하여 스캔
-PO1, 2, 3을 스니핑하는 데 사용됩니다. #스캔할 다른 프로토콜 선택 1은 ICMP 2 IGMP 4 IP
nmap --system-dns 192.168 10 # TCP SYN 스캔
-sT #
Nmap 7.70 (https://nmap.org)
사용법: nmap [스캔 유형] [옵션] {대상 사양}
대상 사양:
호스트 이름, IP 주소, 네트워크 등을 전달할 수 있습니다. .
예: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL
-iR < 호스트 수>: 임의의 대상 선택
--exclude
--excludefile
호스트 검색:
-sL: 목록 검색 - 검색할 대상만 나열
-sn: Ping 검색 - 포트 검색 비활성화
-Pn: 모든 호스트를 온라인으로 처리 - 호스트 검색 건너뛰기
-PS/PA/PU /PY[포트 목록]: 지정된 포트에 대한 TCP SYN/ACK, UDP 또는 SCTP 검색
-PE/PP/PM: ICMP 에코, 타임스탬프 및 넷마스크 요청 검색 프로브
-PO[프로토콜 목록]: IP 프로토콜 Ping
-n/-R: DNS 확인을 수행하지 않음/항상 확인 [기본값: 가끔]
--dns-servers
--system- dns: OS의 DNS 확인자 사용
--traceroute: 각 호스트에 대한 홉 경로 추적
스캔 기술:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ ACK/Window/Maimon 스캔
-sU: UDP 스캔
-sN/sF/sX: TCP Null, FIN 및 Xmas 스캔
--scanflags
-sI < 좀비 호스트 ;: 유휴 스캔
-sY/sZ: SCTP INIT/COOKIE-ECHO 스캔
-sO: IP 프로토콜 스캔 프로토콜 검색 활성화
-b
포트 사양 및 검색 순서:
-p <포트 범위>: 지정된 포트만 검색 검색할 포트를 지정합니다
예: - p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports <포트 범위>: 지정된 포트를 스캔에서 제외합니다
-F: 빠른 모드 - 기본 스캔보다 적은 수의 포트 스캔 1,000개가 넘는 일반 포트를 빠르게 스캔합니다
-r: 포트를 연속적으로 스캔합니다. 무작위로 지정하지 않습니다
--top-ports
--port-ratio
SERVICE/VERSION DETECTION:
-sV: 열려 있는 포트를 조사하여 서비스/버전 정보
를 확인합니다. --version-intensity < level>: 0(밝음)부터 9(모든 프로브 시도)까지 설정
--version-light: 가능성이 가장 높은 프로브로 제한(강도 2)
--version-all: 모든 단일 프로브 시도(강도 9)
--version-trace: 자세한 버전 검색 활동 표시(디버깅용)
SCRIPT SCAN:
-sC: --script=default
와 동일함 --script=
목록입니다. 디렉터리, 스크립트 파일 또는 스크립트 범주
--script-args=
- -script-args-file=filename: 파일에 NSE 스크립트 인수 제공
--script-trace: 보내고 받은 모든 데이터 표시
--script-updatedb: 스크립트 데이터베이스를 업데이트합니다.
--script-help =
스크립트 카테고리입니다.
OS 감지:
-O: OS 감지 활성화
--osscan-limit: OS 감지를 유망한 대상으로 제한
--osscan- 추측: OS를 더욱 적극적으로 추측합니다
타이밍 및 성능:
<시간>이 걸리는 옵션 초 단위이거나 'ms'(밀리초),
's'(초), 'm'(분) 또는 'h'(시간)를 값(예: 30m)에 추가합니다.
-T<0 -5>: 타이밍 템플릿 설정(높을수록 빠릅니다)
--min-hostgroup/max-hostgroup
--min-parallelism/max-parallelism
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout
프로브 왕복 시간.
--max-retries
--host-timeout
--scan-delay/--max-scan-delay
--min-rate
--max-rate
방화벽/IDS 회피 및 스푸핑:
-f; --mtu
-D
-S
-e
-g/--source-port
--proxies
--data <16진수 문자열>: 보낸 패킷에 맞춤 페이로드를 추가합니다
--data-string
--data-length
--ip-options
--ttl
--spoof-mac
--badsum: 가짜 TCP/UDP/SCTP 체크섬을 사용하여 패킷 보내기
OUTPUT:
-oN /-oX/-oS/-oG 및 Grepable 형식의 출력 스캔을 각각 지정된 파일 이름에 적용합니다. -oA -v: 상세 수준 높이기(효과를 높이려면 -vv 이상 사용) -d: 디버깅 수준 높이기(효과를 높이려면 -dd 이상 사용) --이유: 포트가 특정 상태에 있는 이유 표시 --open: 열린(또는 열려 있을 수 있는) 포트만 표시 --packet-trace: 보내고 받은 모든 패킷 표시 --iflist: 호스트 인터페이스 및 경로 인쇄 (디버깅용) --append-output: 클로버 지정 출력 파일 대신 추가 --resume --stylesheet <경로/URL>: 변환할 XSL 스타일시트 XML을 HTML로 출력 --webxml: 보다 이식성이 뛰어난 XML 을 위해 Nmap.Org에서 스타일시트 참조 -A: OS 감지, 버전 감지, 스크립트 스캔 및 경로 추적 활성화 --datadir
--send-eth/--send-ip: 원시 이더넷 프레임 또는 IP 패킷을 사용하여 전송 隐藏IP --privileged: 사용자에게 완전한 권한이 있다고 가정 --unprivileged: 사용자에게 원시 소켓 권한이 없다고 가정 -V: 버전 번호 인쇄 -h: 이 도움말 요약 페이지를 인쇄합니다. 예: nmap -v -A scanme.nmap.org nmap -v -sn 192.168.0.0/16 10.0.0.0 /8 nmap -v -iR 10000 -Pn -p 80
위 내용은 네트워크 보안 감사 도구 Nmap을 사용하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!