이 문서는 Google Cloud Translation API를 사용해 자동 번역되었습니다.
어떤 문서는 원문을 읽는게 나을 수도 있습니다.
네트워크 스캐닝은 취약성과 잠재적인 공격 벡터를 식별할 수 있으므로 사이버 보안의 중요한 부분입니다. Nmap은 네트워크 스캔을 수행하고 네트워크의 장치에 대한 정보를 수집하는 데 도움이 되는 강력한 도구입니다. 이 초보자 가이드에서는 Nmap의 기본 사항을 다루고 Nmap을 사용하여 네트워크 스캔을 수행하는 방법을 보여줍니다.
Nmap은 무료 오픈 소스 네트워크 탐색 및 보안 감사 도구입니다. 네트워크 관리자와 보안 전문가가 컴퓨터 네트워크에서 호스트와 서비스를 검색하여 네트워크의 "맵"을 만드는 데 자주 사용됩니다. Nmap은 원시 IP 패킷을 사용하여 네트워크에서 사용 가능한 호스트, 해당 호스트가 제공하는 서비스 및 실행 중인 운영 체제를 결정합니다. Nmap은 네트워크 인벤토리, 서비스 업그레이드 일정 관리, 호스트 또는 서비스 가동 시간 모니터링 등 다양한 용도로 사용할 수 있습니다.
Nmap을 사용하기 전에 먼저 Nmap을 설치해야 합니다. Nmap은 Windows, Linux 및 Mac OS X에서 사용할 수 있으며 공식 Nmap 웹 사이트에서 다운로드할 수 있습니다. 적절한 패키지를 다운로드했으면 설명서에 제공된 지침에 따라 Nmap을 설치할 수 있습니다.
Nmap을 설치하면 이를 사용하여 네트워크를 스캔할 수 있습니다. 시작하는 데 사용할 수 있는 몇 가지 기본 Nmap 명령은 다음과 같습니다.
nmap [target]
- 이 명령은 대상 IP 주소 또는 호스트 이름을 스캔하고 대상에서 열린 포트 및 서비스에 대한 정보를 반환합니다.
nmap -sS [target]
- 이 명령은 대상에서 열려 있는 포트를 확인하기 위해 TCP SYN 스캔을 사용합니다. 다른 옵션이 지정되지 않은 경우 이것이 기본 스캔 유형입니다.
nmap -sU [target]
- 이 명령은 대상에서 열려 있는 포트를 확인하기 위해 UDP 스캔을 사용합니다.
nmap -O [target]
- 이 명령은 대상의 운영 체제를 확인하려고 시도합니다.
nmap -A [target]
- 이 명령은 대상에 대한 운영 체제, 소프트웨어 버전 및 기타 정보를 확인하려고 시도합니다.
nmap -v [target]
- 이 명령은 스캔에 대한 자세한 정보를 제공하는 자세한 출력을 표시합니다.
Nmap 스캔을 실행하면 결과가 터미널 창에 표시됩니다. 출력에는 대상의 열린 포트 및 서비스에 대한 정보, 운영 체제 및 소프트웨어 버전(감지된 경우) 및 기타 관련 정보가 포함됩니다.
다음은 Nmap 스캔의 출력 예입니다.
Starting Nmap 7.60 ( https://nmap.org ) at 2021-07-01 15:33 EDT
Nmap scan report for 192.168.1.1
Host is up (0.0011s latency).
Not shown: 996 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
80/tcp open http
443/tcp open https
MAC Address: 00:01:02:03:04:05 (Some Company)
Nmap done: 1 IP address (1 host up) scanned in 0.10 seconds
Nmap은 기본적인 네트워크 스캐닝 이상의 용도로 사용할 수 있는 강력한 도구입니다. 다음은 네트워크 스캔을 향상시키는 데 사용할 수 있는 몇 가지 고급 Nmap 기술입니다.
Nmap에는 NSE(Nmap 스크립팅 엔진)라는 내장 스크립팅 엔진이 포함되어 있습니다. NSE 스크립트를 사용하여 취약성 검색 및 익스플로잇 탐지와 같은 일반적인 작업을 자동화할 수 있습니다. NSE 스크립트는 Lua 프로그래밍 언어로 작성되며 /usr/share/nmap/scripts
디렉토리(Linux 시스템의 경우)에서 찾을 수 있습니다.
NSE 스크립트를 사용하려면 --script
옵션으로 스크립트 이름을 지정하기만 하면 됩니다. 예를 들어 http-vuln-cve2015-1635
스크립트를 사용하여 대상에서 MS15-034 취약점을 검색하려면 다음 명령을 사용합니다.
nmap --script http-vuln-cve2015-1635 [target]
Zenmap is a graphical user interface for Nmap that allows you to easily configure and run Nmap scans. Zenmap provides a number of features that make it easier to use Nmap, including a topology map that shows the network layout and the results of the Nmap scan.
Zenmap can be run on Windows, Linux, and Mac OS X, and can be downloaded from the official Nmap website.
Nmap allows you to create custom scan profiles that can be used to specify specific scan options and targets. Custom scan profiles can be useful if you frequently perform scans with the same options, as they can save you time and effort.
To create a custom scan profile, you must first create a file in the /usr/share/nmap/nselib/data
디렉터리(Linux 시스템의 경우)에 사용하려는 옵션이 포함된 파일을 만들어야 합니다. 예를 들어, TCP SYN 스캔을 수행하고 상세 출력을 포함하는 스캔 프로필을 생성하려는 경우 다음 내용으로 myscan.nse
라는 파일을 생성합니다.
--myscan.nse
nmap --sS -v
그런 다음 다음 명령을 사용하여 검사 프로필을 실행할 수 있습니다.
nmap --script myscan [대상]
Nmap은 네트워크 스캔을 수행하고 네트워크의 장치에 대한 정보를 수집하는 데 사용할 수 있는 강력한 도구입니다. 이 가이드에서 다루는 기본 명령과 고급 기술을 사용하면 네트워크를 더 깊이 이해하고 잠재적인 취약점을 식별할 수 있습니다. Nmap에 대한 자세한 내용과 이를 네트워크 보안에 사용하는 방법을 알아보려면 아래 나열된 외부 리소스를 확인하세요.