안녕하세요~ 지방토끼입니다.

오늘은 네트워크 보안 nmap(Port Scan(포트 스캔))에 대해서 공부해 보려고 합니다!

그럼 시작해 볼까요?

 

Kali IP : 192.168.15.100

Linux IP : 192.168.15.101

Windows IP : 192.168.15.102

 

NMAP

- 고든 라이온(Gordon Lyon)이 작성한 보안 스캐너

- 포트 스캐너

- 호스트 탐지

- 버전 탐지

- 네트워크에 연결되어 있는 호스트 정보를 스캔하는 도구

 

# nmap [옵션] [대상 IP 주소/도메인]

 

(옵션)

-sT : TCP 스캔(Open Scan)

-sS : SYN 스캔

-sF : FIN 스캔

-sN : NULL 스캔

-sX : X-MAS 스캔

-sA : ACK 스캔

-sU : UDP 스캔

-sP : Ping 스캔

-sV : 서비스 버전 정보 확인

-O : 운영체제 정보 확인

-v : 스캔 과정 출력

-A : 아주 자세히 스캔 과정 출력

-iL : 스캔 목록 파일 이용

-D : 지정한 IP로 스캔

-p : 포트 범위 지정

-f : 패킷 분할

-o : 스캔 내용 파일 저장

-Tn : 스캔 속도 설정(조정, n : 0~5)

* -T0 : Paranoid : 5분~10분 (아주 느림)

* -T1 : Sneaky : 수 분 (조금 느림)

* -T2 : Polite : 느림

* -T3 : Normal : 보통(기본값)

* -T4 : Aggressive : 빠름

* -T5 : Insane : 아주 빠름

--reason : 포트 상태 이유 출력

--open : Open 된 포트만 출력

--top-port n : 상위 n개만 출력

--source-port : source port 변조

--randomize-hosts : 공격대상 범위지정

--exclude : 특정 대상 제외하고 스캔

 

 

1. 프로그램 설치(Linux)

# yum -y install vsftpd* (21-ftp)

# yum -y install telnet-server.x86_64 (23-telnet)

# yum -y install sendmail*

# yum -y install httpd* (80-http)

# yum -y install dovecot* (110-pop3, 143-imap, 993-imaps, 995-pop3s)

# yum -y install mariadb* (3306-mysql)

# yum -y install wireshark*

 

 

2. 재시작(Linux)

# systemctl restart vsftpd (21-ftp)

# systemctl restart telnet.socket (23-telnet)

# systemctl restart sendmail

# systemctl restart httpd (80-http)

# systemctl restart dovecot (110-pop3, 143-imap, 993-imaps, 995-pop3s)

# systemctl restart mariadb (3306-mysql)

 

 

3. 포트 스캔(Kali)

# nmap 192.168.15.101

 

 

4. TCP 스캔(Kali)

# nmap –sT 192.168.15.101

 

 

5. 확인(Linux)

# wireshark &

Open Port
Close Port
공격자 -> 대상 : SYN
대상 -> 공격자 : SYN+ACK
공격자 -> 대상 : ACK
공격자 -> 대상 : SYN
대상 -> 공격자 : RST+ACK

 

 

 

6. SYN 스캔(Kali)

# nmap –sS 192.168.15.101 (# nmap 192.168.15.101)

 

 

7. 확인(Linux)

# wireshark &

Open Port
Close Port
공격자 -> 대상 : SYN
대상 -> 공격자 : SYN+ACK
공격자 -> 대상 : RST
공격자 -> 대상 : SYN
대상 -> 공격자 : RST+ACK

 

 

 

8. FIN 스캔(Kali)

# nmap –sF 192.168.15.101

 

 

9. 확인(Linux)

# wireshark &

Open Port
Close Port
공격자 -> 대상 : FIN
대상 -> 공격자 : 무응답
공격자 -> 대상 : FIN
대상 -> 공격자 : RST+ACK

 

 

 

10. NULL 스캔(Kali)

# nmap –sN 192.168.15.101

 

 

11. 확인(Linux)

# wireshark &

Open Port
Close Port
공격자 -> 대상 : NULL
대상 -> 공격자 : 무응답
공격자 -> 대상 : NULL
대상 -> 공격자 : RST+ACK

 

 

 

12. X-MAS 스캔(Kali)

# nmap –sX 192.168.15.101

 

 

13. 확인(Linux)

# wireshark &

Open Port
Close Port
공격자 -> 대상 : X-MAS
대상 -> 공격자 : 무응답
공격자 -> 대상 : X-MAS
대상 -> 공격자 : RST+ACK

 

 

 

14. ACK 스캔(Kali)

# nmap –sA 192.168.15.101

 

 

15. 확인(Linux)

# wireshark &

 

 

16. UDP 스캔(Kali)

# nmap –sU 192.168.15.101

현재 열려있는 UDP 포트가 없으므로 닫혀있는 포트만 보여줌

 

 

17. 확인(Linux)

# wireshark &

Open Port
Close Port
공격자 -> 대상 : UDP Packet
대상 -> 공격자 : 무응답
공격자 -> 대상 : UDP Packet
대상 -> 공격자 : ICMP Unreachable

 

 

 

18. 스캔 IP 대역 지정(Kali)

# nmap –sP 192.168.15.0/24

# nmap -sP 192.168.*.1-100

# nmap -sP 192.168.15.1-100

# nmap –sP 192.168.15.100,101,140-254

 

 

19. 서비스 버전 정보 확인(Kali)

# nmap -sV 192.168.15.101

# nmap –sV 192.168.15.102

 

 

20. 운영체제 정보 확인(Kali)

# nmap –O 192.168.15.101

# nmap –O 192.168.15.102

 

 

21. 스캔 과정 출력(Kali)

# nmap –v 192.168.15.101

 

 

 

22. 스캔 과정 자세히 출력(Kali)

# nmap –A 192.168.15.101

 

 

23. 스캔 목록을 이용한 스캔(Kali)

# vi scan.txt

 

 

# nmap -iL /root/scan.txt

 

 

 

24. 출발지 IP주소 스푸핑(Kali)

# nmap -D 100.100.100.100 192.168.15.101

# nmap -D 100.100.100.100,200.200.200.200 192.168.15.101

# nmap -D RND:100 192.168.15.101

 

 

 

25. 확인(Linux)

 

 

 

26. 포트 지정(Kali)

# nmap -p 21,23,3306 192.168.15.101

# nmap -p 21,23,100-200 192.168.15.101

 

 

 

27. 패킷을 분할하여 우회(Kali)

# nmap -f 192.168.15.101

 

 

 

28. 확인(Linux)

 

 

 

29. 스캔 내용 파일 저장(Kali)

# nmap 192.168.15.101 –o /root/scan.txt

 

 

 

30. 보안 솔루션 우회(Kali)

# nmap –T0 192.168.15.101

# nmap –T1 192.168.15.101

# nmap –T2 192.168.15.101

# nmap –T3 192.168.15.101

# nmap –T4 192.168.15.101

# nmap –T5 192.168.15.101

 

 

 

31. 포트 오픈 이유 출력(Kali)

# nmap —reason 192.168.10.101

 

 

 

32. 포트 방화벽 설정(Linux)

# systemctl stop vsftpd

# systemctl restart firewalld

# firewall-cmd --permanent --add-port=21/tcp

(# firewall-cmd —permanent --remove-port=21/tcp)

# firewall-cmd —reload

 

 

 

33. Open 된 포트만 출력(Kali)

# nmap --open 192.168.15.101

 

 

 

34. 상위 포트 n개 출력 (가장 많이 사용하는)

# nmap --top-ports 2 192.168.15.101

 

 

 

35. Source Port 변조(Kali)

# nmap --source-port 777 192.168.15.101

 

 

 

36. 확인(Linux)

 

 

 

37. 공격 대상 범위 지정(Kali)

# nmap —randomize-hosts 192.168.15.1-100

 

 

 

38. 확인(Linux)

 

 

 

39. 공격 대상 범위 제외(Kali)

# nmap 192.168.15.0/24 --exclude 192.168.15.102

# nmap 192.168.15.0/24 --exclude 192.168.15.101,192.168.15.102

# nmap 192.168.15.0/24 —exclude 192.168.15.101-254

 

 

 

 

 

 

 

 

 

 

.

.

.

.

.

.

 

오늘은 네트워크 보안 nmap(Port Scan(포트 스캔))에 대해서 공부해 보았습니다.!

읽어주셔서 감사합니다!

틀린 내용이나 부족한 부분이 있다면 댓글 부탁드려용!

 

 

 

 

 

+ Recent posts