라즈베리파이 nmap 설치 및 사용
이번 포스팅은 라즈베리파이 nmap 설치 및 사용법에 대해 하겠습니다. 저는 포트스캔을 하는 방법에 대해서 찾아보다가 nmap에 대해 알게 되었습니다.
nmap은 port Scanning 툴로서 호스트나 네트워크를 스캐닝 할 때, 아주 유용한 시스템 보안 툴인 동시에, 해커에게는 강력한 해킹툴로 사용될 수 있습니다.
서버를 운영하다 보면 관리자도 어떤 포트가 열려있고, 또 어떤 서비스가 제공 중인지 모를 경우가 있습니다. 포트를 열어놓고 까먹을 수도 있고 필요에 따라 자주 변경이 됩니다. 따라서 기록하지 않으면 잊어버리기 마련입니다. 또 크래킹에 의해 생성된 백도어는 파악하기가 어렵습니다.
수 많은 포트와 서비스를 효과적으로 체크해서 관리하기 위해서 nmap과 같은 포트 스캔 툴이 필요합니다. 물론 악용한다면 포트 스캔툴로 이용할 수 있습니다.
nmap은 기존의 포트 스캔툴에 비해 다양한 옵션과 방화벽 안쪽의 네트웍도 스캔할 수 있는 강력한 기능이 있습니다.
1. 설치
http://www.insecure.org/nmap
nmap 의 홈페이지에서 소스파일을 내려 받습니다. 그 후에 설치할 디렉토리로 옮긴 후에 압축을 풉니다. 그 후에 해당 디렉토리에서 ./configure 를 실행한 후에make, make install 을 실행합니다.
./configure
make; make install
두 가지 명령어를 통해서 설치를 할 수 있습니다.
소스파일로 설치하는 것이 어렵다면 패키지로 설치해도 됩니다.
sudo apt-get install nmap 명령어를 이용해서 설치를 할 수 있습니다.
2. nmap 사용법
설치가 끝났으면 몇 가지 스캔 타입을 알아봅시다.
-sT 일반적인 TCP 포트스캐닝입니다.
-sS 이른바 'half-open' 스캔으로 추적이 어렵습니다.
-sP ping 을 이용한 일반적인 스캔입니다.
-sU UDP 포트 스캐닝입니다.
-PO 대상 호스트에 대한 ping 응답을 요청하지 않습니다. log 기록과 filtering 을 피할 수 있다.
-PT 일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고 RST 패킷으로 응답을 받습니다.
-PI 일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러집니다.
-PB ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용합니다.
-PS ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔합니다.
-O 대상 호스트의 OS 판별합니다.
-p 대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정합니다. ex) -p 1-1024
-D Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속입니다.
-F /etc/services 파일 내에 기술된 포트만 스캔입니다.
-I TCP 프로세서의 identd 정보를 가져옵니다.
-n IP 주소를 DNS 호스트명으로 바꾸지 않습니다. 속도가 빠릅니다.
-R IP 주소를 DNS 호스트명으로 바꿔서 스캔합니. 속도가 느립니다.
-o 스캔 결과를 택스트 파일로 저장합니다.
-i 스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔합니다.
-h 도움말을 볼 수 있습니다
위의 스캔타입은 자주 쓰이는 내용이고 -h 옵션을 쓰거나 man page를 이용하면 아주 상세한 사용방법을 보실 수 있습니다. 기본적으로는 -sT명령어만 사용해서 포트스캔을 해도 충분히 열려있는 포트를 탐색할 수 있습니다.
nmap -sT IP주소 이렇게만 사용해도 충분히 포트스캔을 할 수 있습니다. 무엇이 열려있고 닫혀있는지 확인할 수 있습니다.
'IT' 카테고리의 다른 글
REST API에 대한 설명과 제한조건 (0) | 2017.09.26 |
---|---|
텀블러 음란물 삭제 요청 거절 (0) | 2017.09.25 |
리눅스 Tcpdump 사용법 (0) | 2017.09.22 |
닌텐도 스위치 발매 예정 (0) | 2017.09.21 |
윈도우 원격제어 공유기 포트포워딩 방법 (0) | 2017.09.18 |
댓글