라즈베리파이 nmap 설치 및 사용

Posted by 미니송
2017.09.23 13:15 IT

라즈베리파이 nmap 설치 및 사용



이번 포스팅은 라즈베리파이 nmap 설치 및 사용법에 대해 하겠습니다. 저는 포트스캔을 하는 방법에 대해서 찾아보다가 nmap에 대해 알게 되었습니다.

nmap port Scanning 툴로서 호스트나 네트워크를 스캐닝 할 때, 아주 유용한 시스템 보안 툴인 동시에, 해커에게는 강력한 해킹툴로 사용될 수 있습니다.


서버를 운영하다 보면 관리자도 어떤 포트가 열려있고, 또 어떤 서비스가 제공 중인지 모를 경우가 있습니다. 포트를 열어놓고 까먹을 수도 있고 필요에 따라 자주 변경이 됩니다. 따라서 기록하지 않으면 잊어버리기 마련입니다. 또 크래킹에 의해 생성된 백도어는 파악하기가 어렵습니다.


수 많은 포트와 서비스를 효과적으로 체크해서 관리하기 위해서 nmap과 같은 포트 스캔 툴이 필요합니다. 물론 악용한다면 포트 스캔툴로 이용할 수 있습니다.

nmap은 기존의 포트 스캔툴에 비해 다양한 옵션과 방화벽 안쪽의 네트웍도 스캔할 수 있는 강력한 기능이 있습니다.

 

1. 설치

 

http://www.insecure.org/nmap

 

nmap 의 홈페이지에서 소스파일을 내려 받습니다. 그 후에 설치할 디렉토리로 옮긴 후에 압축을 풉니다. 그 후에 해당 디렉토리에서 ./configure 를 실행한 후에make, make install 을 실행합니다.


./configure

make; make install


두 가지 명령어를 통해서 설치를 할 수 있습니다.

소스파일로 설치하는 것이 어렵다면 패키지로 설치해도 됩니다.

sudo apt-get install nmap 명령어를 이용해서 설치를 할 수 있습니다.





 

2. nmap 사용법

설치가 끝났으면 몇 가지 스캔 타입을 알아봅시다.

 

-sT       일반적인 TCP 포트스캐닝입니다.

-sS       이른바 'half-open' 스캔으로 추적이 어렵습니다.

-sP       ping 을 이용한 일반적인 스캔입니다.

-sU       UDP 포트 스캐닝입니다.

-PO      대상 호스트에 대한 ping 응답을 요청하지 않습니다log 기록과 filtering 을 피할 수 있다.

-PT       일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고 RST 패킷으로 응답을 받습니.

-PI       일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러집니.

-PB       ping 을 할 때 ICMP ping TCP ping을 동시에 이용합니.

-PS       ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔합니다.

-O        대상 호스트의 OS 판별합니다.

-p        대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정합니다ex) -p 1-1024

-D        Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속입니다.

-F        /etc/services 파일 내에 기술된 포트만 스캔입니다.

-I         TCP 프로세서의 identd 정보를 가져옵니.

-n        IP 주소를 DNS 호스트명으로 바꾸지 않습니. 속도가 빠릅니.

-R        IP 주소를 DNS 호스트명으로 바꿔서 스캔합니. 속도가 느립니.

-o        스캔 결과를 택스트 파일로 저장합니다.

-i         스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔합니다.

-h        도움말을 볼 수 있습니다

 

위의 스캔타입은 자주 쓰이는 내용이고 -h 옵션을 쓰거나 man page를 이용하면 아주 상세한 사용방법을 보실 수 있습니다. 기본적으로는 -sT명령어만 사용해서 포트스캔을 해도 충분히 열려있는 포트를 탐색할 수 있습니다.

 

nmap -sT IP주소 이렇게만 사용해도 충분히 포트스캔을 할 수 있습니다. 무엇이 열려있고 닫혀있는지 확인할 수 있습니다.



 

이 댓글을 비밀 댓글로