wonder

정보보안 스터디 - 12주차 2일 - Nmap 사용법 본문

Security/네트워크 보안

정보보안 스터디 - 12주차 2일 - Nmap 사용법

wonder12 2022. 12. 30. 22:46

 nmap 사용법

nmap 스캔을 하면 타겟 서버에 로그가 남을 수 밖에 없습니다. 

스캔을 하면 악의적으로 접근하려고 하는지 알고 차단하거나 의심을 살 수 있습니다.

 

그렇기 때문에 nmap을 사용할 때는 의심하지 않도록 하는 스캔옵션을 사용해야하고

너무 패턴이 흔하게 TCP syn scan만 사용하지말고 TCP half open scan도 번갈아 사용해줘야합니다.

 

TCP open scan

 

TCP half-open scan

 

UDP scan

 

응답없음

unreachable

 

arp scan

nmap -sP 192.168.20.200


타겟에 arp 요청 메세지를 보냅니다.
만약 네트워크가 있다면 응답을 받습니다.
브로드캐스트 전송이기 때문에 역시 같은 네트워크에서만 전송 가능합니다.

 

nmap -sP 192.168.20.0/24

20번대 네트워크 주소에 모두 ARP 요청 메세지를 보냅니다.
네트워크 장비가 있다면 응답을 받아옵니다.

 

 

 

FIN scan

 

Null scan

 

Xmas scan

 

FIN, NULL, XMAS 공격들은 포트가 열려있는지 스캔할 수는 있지만 
패킷 분석을 했을 때 비정상적으로 나타나므로 선호하는 방법이 아닙니다.
응답이없다면 2번씩 보내는 것을 확인할 수 있습니다.

 


사실 이렇게 해도 정밀하게 분석하면 들킬 수 밖에 없는 이유가
telnet에 접속한다고 했을 때 TCP 3way 핸드쉐이킹이 있는 후에 바로 파일 공유를 하지 않더라도 telnet 패킷 교환이 됩니다. 그렇기 때문에 그에 비해서는 비정상적이라고 할 수 있습니다.

그래도 그나마 의심에서 벗어나는 대안은 half 로 보입니다.

 

 

 

 

다른 옵션들

-sV
버전이 나옵니다.
-O
운영체제가 나옵니다.
-A
버전, 운영체제를 보함해 모두 나옵니다.
-aO scanfile > /dev/null 
저장된 파일은 nmap으로 저장되어 확인하거나
xml로도 저장됩니다.

또는
출력재지정 >> scanfile.txt 
-F 
원래 스캔보다 범위를 줄입니다.
--top-ports 1000
자주 쓰는 포트 1000개만 스캔합니다.
share디렉토리에서 모든 서비스 포트확인도 가능합니다. 

 

 

 --script=.nse


취약점확인이나, 상세검진이 필요할 때 스크립트를 사용합니다.

ls /usr/share/nmap/scripts/ | more 에서 종류를 확인가능합니다. 


포트가 닫겨있으면 당연히 스크립트 적용이 안되고
포트가 열려있지만 취약점이 없는 업데이트 된 버전이라면 취약점이 뜨지 않습니다.

 

ex)

smb-ms17-010.nse

MS17년도 10번째 삼바 관련 취약점이며

win2008, win7에서 스캔하니 관련 CVE 취약점이라고 나옵니다.  

 

ssl-poodle.nse

https/ssl 에서 암호화된 것중에 취약점이 있는 것을 찾아냅니다.

 

mysql-brute.nse

mysql계정과 비밀번호를 브루트포스합니다. 하지만 느립니다.

기본계정이라면 비밀번호가 없기 때문에 발견해줍니다. 

 

 

 

 


실제 PC에서 VMware1를 사용함으로 설정하고, ip를 설정해서
vmware에서는 호스트전용어댑터 또는 NAT설정을 하면 연결되기 때문에
같은 vlan 내부 네트워크로 nmap 스캔이 가능합니다. 

 

 

 

 

 

 zenmap 

zenmap은 nmap을 그래픽 기반으로 사용할 수 있습니다.

그리고 스캔을 하고 추출된 xml파일을 다시 불러오면 스캔한 결과로 볼 수 있습니다. 

 

 

 

 

 

Comments