본문 바로가기

Work & Study/Security

nmap의 대표적인 스캔 방법과 옵션 설명

반응형

소개

nmap은 네트워크 탐색과 보안 감사를 위해 사용되는 유용한 도구입니다. 이 도구를 사용하면 네트워크의 장치 및 열려있는 포트를 식별하여 보안 취약점을 발견할 수 있습니다. 그리고 이러한 방법을 사용하여 네트워크 보안을 강화할 수 있습니다.

nmap의 대표적인 스캔 방법

nmap은 다양한 스캔 방법을 제공한다. 각각의 스캔 방법은 서로 다른 방식으로 네트워크를 조사하는데, 그 중에서도 대표적인 스캔 방법은 다음과 같다.

TCP 스캔

TCP 스캔은 nmap에서 가장 많이 사용되는 스캔 방법 중 하나이다. 이 방법은 TCP 연결을 시도하여 열려있는 포트를 식별하는 것이다. 이 방법은 일반적으로 빠르고 정확하지만, 원격 호스트에서 로그를 확인할 수 있으므로 감지될 가능성이 높다. 이 방법을 사용하려면 다음과 같이 입력하면 된다.

nmap -sT [IP주소]

SYN 스캔

SYN 스캔은 TCP 스캔과 유사하지만, TCP 연결을 완료하지 않고 SYN 패킷만을 보내는 것이다. 이 방법은 TCP 스캔보다 더욱 빠르고 감지될 가능성이 적지만, 방화벽에서 SYN 패킷을 필터링하는 경우에는 정확하지 않을 수 있다. 이 방법을 사용하려면 다음과 같이 입력하면 된다.

nmap -sS [IP주소]

UDP 스캔

UDP 스캔은 UDP 포트를 식별하여 열려 있는지 여부를 확인하는 것이다. 이 방법은 TCP 스캔 및 SYN 스캔보다는 느리고 정확하지 않을 수 있으며, 방화벽에서 UDP 패킷을 필터링하는 경우에는 감지될 가능성이 높다. 이 방법을 사용하려면 다음과 같이 입력하면 된다.

nmap -sU [IP주소]

nmap의 옵션

nmap은 다양한 옵션도 제공하는데, 이러한 옵션들은 사용자가 스캔할 대상에 대해 더 자세한 정보를 얻을 수 있다. 그 중에서도 대표적인 옵션은 다음과 같다.

O 옵션

  • O 옵션은 스캔 대상의 운영 체제를 식별하는 데 사용한다. 이 옵션을 사용하면 nmap은 대상 시스템의 응답을 분석하여 운영 체제를 식별한다. 이 옵션을 사용하려면 다음과 같이 입력하면 된다.
nmap -O [IP주소]

v 옵션

  • v 옵션은 스캔 중에 발생하는 이벤트를 자세하게 보고하는 데 사용된다. 이 옵션을 사용하면 nmap은 스캔 중에 발생하는 각 이벤트를 자세히 보여준다. 이 옵션을 사용하려면 다음과 같이 사용한다.
nmap -v [IP주소]

A 옵션

  • A 옵션은 스캔 대상의 운영 체제, 서비스 및 버전 정보를 식별한다. 이 옵션을 사용하면 nmap은 대상 시스템의 응답을 분석하여 운영 체제, 서비스 및 버전 정보를 알려준다. 이 옵션을 사용하려면 다음과 같이 사용한다.
nmap -A [IP주소]

결론

nmap은 네트워크 보안 감사를 위한 강력한 도구다. 위에 말한 이러한 방법과 옵션은 다양한 보안 상황에서 사용할 수 있다. 예를 들어, nmap -sS 옵션은 TCP SYN 스캔을 수행하며, 이는 많은 방화벽에서 허용되는 스캔 방법 중 하나다. 또한, nmap -sU 옵션은 UDP 스캔을 수행하며, 이는 ICMP 트래픽을 차단하는 방화벽에서 유용하다.

네트워크 보안을 강화하려면, 이러한 방법과 옵션을 사용하여 네트워크에 있는 취약점을 식별하고 해결해야 한다. 이를 통해 공격자가 사이버 공격을 수행하는 것을 방지할 수 있다. 그러나, 이러한 방법과 옵션을 사용하여 다른 사람의 네트워크를 스캔하는 것은 불법으로, 이러한 도구를 사용할 때는 항상 법적인 측면을 고려해 수행해야 한다.

반응형