Nmap(Network Mapper) : 네트워크에서 호스트(컴퓨터)와 포트를 스캔하고, 운영체제와 서비스 정보를 탐색하는 도구로
네트워크 보안 점검 및 침투 테스트에 사용된다.
기능 : 네트워크 스캔, 포트 스캔, 취약점 탐색, 방화벽 우회 등 다양한 기능을 가지고 있는 툴이다.
주요기능
1️⃣네트워크 스캐닝
특정 IP 또는 IP 범위에 활성화된 시스템들을 찾을 수 있음
일반적으로 ICMP TCP SYN 패킷, ARP 요청을 사용함
명령어
nmap -sn 192.168.1.0/24 # 네트워크에서 활성화된 호스트 찾기
2️⃣ 포트 스캔(Port Scanning)
대상 시스템에서 열려 있는 포트를 식별하는 기능
포트 스캔을 통해 시스템이 제공하는 서비스와 취약한 포트를 찾을 수 있음
🔹 주요 포트 스캔 기법
스캔 기법 설명 명령어 예시
| TCP Connect Scan | 대상 서버와 완전한 3-Way Handshake 수행 | nmap -sT 192.168.1.10 |
| SYN Scan (Stealth Scan) | 반만 열린(half-open) 상태에서 포트 확인 | nmap -sS 192.168.1.10 |
| UDP Scan | UDP 포트가 열려 있는지 확인 | nmap -sU 192.168.1.10 |
| FIN Scan | FIN 패킷을 전송해 포트 상태 확인 | nmap -sF 192.168.1.10 |
| Xmas Scan | 모든 플래그를 켠 패킷 전송 | nmap -sX 192.168.1.10 |
명령어 예시
nmap -p 1-1000 192.168.1.10 # 1~1000번 포트 스캔
nmap -p 80,443 192.168.1.10 # 80, 443 포트만 스캔
3️⃣ 서비스 및 버전 탐지(Service & Version Detection)
시스템에서 어떤 서비스가 실행 중인지, 버전 정보는 무엇인지 확인가능
-> 버전 정보를 알면 취약점이 존재하는지 분석이 가능하기 때문에 중요!
명령어 예시
nmap -sV 192.168.1.10 # 실행 중인 서비스와 버전 확인
4️⃣ 운영체제 탐지(OS Fingerprinting)
TCP/IP 패킷의 특징을 분석해서 대상 운영체제를 식별 가능
명령어 예시
nmap -O 192.168.1.10 # 운영체제(OS) 탐지
5️⃣ 취약점 스캔(NSE: Nmap Scripting Engine)
공개된 취약점(CVE)을 기반으로 자동화된 보안 스캔이 가능
명령어 예시
nmap --script vuln 192.168.1.10 # 기본 취약점 스캔
nmap --script http-vuln-cve2017-5638 -p 80 192.168.1.10 # 특정 취약점 검사
6️⃣ 방화벽 및 IDS 우회(Evasion Techniques)
방화벽(Firewall)이나 침입 탐지 시스템(IDS)을 우회
패킷 전송 속도 조절, 랜덤 IP 주소 사용, 트래픽 암호화 같은 우회 기법 사용
명령어 예시
nmap -D RND:10 192.168.1.10 # 무작위 IP 주소를 사용해 탐지 우회
nmap -f 192.168.1.10 # 패킷을 조각(Fragment) 내서 전송
nmap --data-length 50 192.168.1.10 # 패킷 길이를 변경해 탐지 회피
'모의해킹' 카테고리의 다른 글
| Session Mgmt. - Cookies (HTTPOnly) (0) | 2025.03.03 |
|---|---|
| Session Mgmt. - Administrative Portals (0) | 2025.03.03 |
| Broken Auth. - Password Attacks (0) | 2025.03.03 |
| Broken Auth -Logout Management (0) | 2025.03.03 |
| Broken Auth. - Insecure Login Forms (0) | 2025.02.23 |