Nmap

 

Nmap

  • 포트 스캐닝으로써 HTB 문제를 풀때 주로 가장 먼저 사용하는 도구이다.
  • nmap 스캔유형 옵션 호스트(ip)

’’’ $ nmap -sS -A 10.10.10.28 ‘’’

스캔 유형

  • -sS: TCP SYN 스텔스 스캔 - 3way-Handshake가 완료되기 이전에 RST로 접속을 끊어버려서 로그를 남기지 않는 방법이다.
  • -sT: TCP CONNECT 스캐닝 - connect()함수를 사용해서 포트 하나하나에 접속해서 Scan하는 방법이다.
  • -sF: FIN 스캐닝 - 방화벽의 정책이 SYN을 필터링하도 설정된 경우 우회하기 위해 FIN Flag를 이용하는 scan 방법이며 Linux에서만 사용 가능하다.
  • -sN: NULL 스캐닝 - TCP Flag에 아무런 셋팅도 하지않고 응답을 기다리는 방법이다.
  • -sX: X-MAS 스캐닝 - TCP Flag에 FIN, PSH, URG등 여러 bit를 셋팅 후 전송해서 응답 을 기다리는 방법이다.
  • -sU: UDP 스캐닝 - UDP의 비 신뢰성,비 연결성인 특성상 Packet 자체의 손실을 책 임지지 않기 때문에 Scanning이 까다롭다. 닫혀있는 UDP port에서 Port Unreachable 메세지를 보내는것을 이용해 활성화 비활성화 여부를 scanning하는 방법이다.
  • -sP: Active Hosting 스캐닝 - 호스트가 살아있는지 죽어있는지만 ping을 통해 체크하는 방법 이다.
  • -sO: Protocol 스캐닝 - 해당 시스템이 사용하는 프로토콜을 검색한다.

옵션