본문 바로가기

보안/인프라

[Notion AI]NMAP 활용 가이드

반응형


NMAP은 오픈소스 보안 도구로 네트워크 탐지, 포트 스캔, 운영 체제 검색, 서비스 및 버전 탐지 등 다양한 기능을 제공합니다. 이 가이드에서는 NMAP을 효과적으로 활용하는 방법을 알아보겠습니다.

## 1. 네트워크 스캔

NMAP을 사용하여 네트워크를 스캔하면 네트워크 내에 연결된 호스트 및 해당 호스트에서 실행중인 서비스 및 운영 체제 정보를 확인할 수 있습니다.

### 1-1. 기본 스캔

가장 기본적인 스캔은 다음과 같습니다.

nmap [대상 IP 주소 또는 대상 IP 대역]

이렇게 입력하면 NMAP은 대상 IP 주소 또는 대역의 모든 호스트를 스캔하고 해당 호스트에서 실행중인 서비스 및 운영 체제 정보를 확인합니다.

### 1-2. 세밀한 스캔

NMAP은 다양한 옵션을 제공하여 보다 정교한 스캔을 수행할 수 있습니다. 예를 들어, `-sS` 옵션을 추가하면 SYN 스캔을 수행하여 보다 빠르고 정확한 결과를 얻을 수 있습니다. 또한 `-p` 옵션을 사용하여 특정 포트만 스캔할 수도 있습니다.

nmap -sS -p [스캔할 포트 번호] [대상 IP 주소 또는 대상 IP 대역]

이렇게 입력하면 NMAP은 해당 포트만 스캔하고 결과를 보다 빠르게 얻을 수 있습니다.

## 2. 스캔 결과 분석

NMAP은 스캔 결과를 다양한 형식으로 제공합니다. 이를 활용하여 스캔 결과를 분석할 수 있습니다.

### 2-1. 일반적인 형식

가장 일반적인 형식은 다음과 같습니다.

Nmap scan report for [호스트명 또는 IP 주소]
Host is up (0.0010s latency).
Not shown: [필터링된 포트 수] filtered ports
PORT    STATE SERVICE
[열린 포트 번호]  [열린 포트 상태]  [열린 포트 서비스]


### 2-2. XML 형식

NMAP은 XML 형식으로 스캔 결과를 제공하기도 합니다. XML 형식은 스캔 결과를 자동화된 방식으로 분석하거나 다른 도구와 연동하기에 유용합니다.

nmap -oX [결과 파일 경로] [대상 IP 주소 또는 대상 IP 대역]

이렇게 입력하면 NMAP은 XML 형식으로 스캔 결과를 저장하고 지정한 파일 경로에 결과를 저장합니다.

## 3. 보안 검사

NMAP은 보안 검사에도 활용됩니다. 예를 들어, `-sV` 옵션을 사용하여 호스트에서 실행중인 서비스 및 버전 정보를 확인할 수 있습니다. 또한, `--script` 옵션을 사용하여 다양한 보안 검사 스크립트를 실행할 수도 있습니다.

nmap -sV [대상 IP 주소 또는 대상 IP 대역]
nmap --script=[스크립트 이름] [대상 IP 주소 또는 대상 IP 대역]

이렇게 입력하면 NMAP은 해당 호스트에서 실행중인 서비스 및 버전 정보를 확인하거나, 지정한 스크립트를 실행하여 보안 검사를 수행합니다.

## 결론

NMAP은 다양한 기능을 제공하여 네트워크 스캔 및 보안 검사에 활용됩니다. 이 가이드를 참고하여 NMAP을 효과적으로 활용해 보세요.

## 4. 예제

### 4-1. 기본 스캔 예제

`nmap 192.168.0.1` 명령어를 입력하면 192.168.0.1 IP 주소를 갖는 호스트의 모든 포트를 스캔할 수 있습니다.

### 4-2. 세밀한 스캔 예제

`nmap -sS -p 80,443 192.168.0.1` 명령어를 입력하면 192.168.0.1 IP 주소를 갖는 호스트의 80번과 443번 포트를 SYN 스캔하여 검색할 수 있습니다.

### 4-3. XML 형식 예제

`nmap -oX /home/user/result.xml 192.168.0.1` 명령어를 입력하면 192.168.0.1 IP 주소를 갖는 호스트의 스캔 결과를 XML 형식으로 /home/user/result.xml 경로에 저장할 수 있습니다.

### 4-4. 보안 검사 예제

`nmap -sV 192.168.0.1` 명령어를 입력하면 192.168.0.1 IP 주소를 갖는 호스트에서 실행중인 서비스 및 버전 정보를 확인할 수 있습니다.

'nmap --script smb-vuln* 192.168.0.1' 명령어를 입력하면 192.168.0.1 IP 주소를 갖는 호스트의 SMB 취약점을 검사할 수 있습니다.

## 5. 참고 자료

NMAP 공식 홈페이지: [https://nmap.org/](https://nmap.org/)

NMAP 사용자 매뉴얼: [https://nmap.org/book/man.html](https://nmap.org/book/man.html)

NMAP Cheat Sheet: [https://www.stationx.net/nmap-cheat-sheet/](https://www.stationx.net/nmap-cheat-sheet/)

반응형