logo

Nmap 치트 시트

엔맵 (Network Mapper)는 무료 오픈 소스 네트워크 감지 및 보안 검색 유틸리티입니다. 많은 네트워크 및 시스템 관리자는 네트워크 인벤토리, 서비스 업그레이드 일정 관리, 서버 또는 서비스 가용성 모니터링과 같은 작업에도 이 기능이 유용하다고 생각합니다. Nmap은 새로운 방식으로 원시 IP 패킷을 사용하여 네트워크에서 사용 가능한 호스트, 제공하는 서비스(애플리케이션 이름 및 버전), 실행 중인 운영 체제(및 운영 체제)를 확인합니다. 버전). 대규모 네트워크를 빠르게 검색하도록 설계되었지만 단일 호스트에서도 잘 작동합니다.

이에 Nmap 치트 시트 , 기본 스캐닝 기술, Nmap의 검색 옵션, 방화벽 회피 기술, 버전 감지, 출력 옵션, 스크립팅 엔진 등과 같은 모든 기본부터 고급까지 배우게 됩니다.



Nmap 치트 시트

엔맵의 사용법

  • 장치 또는 방화벽을 통해 이루어지거나 이를 통해 이루어질 수 있는 네트워크 연결을 식별하여 장치 또는 방화벽의 보안을 감사합니다.
  • 감사를 준비하면서 대상 호스트에서 열려 있는 포트를 식별합니다.
  • 네트워크 인벤토리, 네트워크 매핑, 자산 및 유지 관리 관리는 모두 네트워크 서비스의 예입니다.
  • 네트워크 보안을 테스트하기 위해 추가 서버를 식별합니다.
  • 네트워크 트래픽을 생성하고, 응답을 분석하고, 응답 시간을 측정합니다.
  • 네트워크의 취약점을 찾아 악용하는 데 사용됩니다.
  • DNS 쿼리 및 하위 도메인 검색

용법:

nmap [] [] {}

NMAP 명령 치트 시트 2023

기본 스캐닝 기술

엔맵 쿼리



Nmap 명령

단일 대상 스캔

nmap [대상]



여러 대상 스캔

nmap [대상1,대상2 등]

대상 목록 스캔

nmap -iL [목록.txt]

다양한 호스트 스캔

nmap [IP 주소 범위]

전체 서브넷 스캔

nmap [IP 주소/cdir]

무작위 호스트 스캔

nmap -iR [숫자]

검사에서 대상 제외

nmap [대상] –exclude [대상]

알파 베타 가지치기 예

목록을 사용하여 대상 제외

nmap [대상] –excludefile [list.txt]

공격적인 스캔 수행

nmap -A [대상]

IPv6 대상 스캔

nmap -6 [대상]

검색 옵션

엔맵 쿼리

Nmap 명령

핑 스캔만 수행 nmap -sP [대상]
핑하지 마세요 nmap -PN [대상]
TCP SYN 핑 nmap -PS [대상]
TCP ACK 핑 nmap -PA [대상]
UDP 핑 nmap -PU [대상]
SCTP 초기화 핑 nmap -PY [대상]
ICMP 에코 핑 nmap -PE [대상]
ICMP 타임스탬프 핑 nmap -PP [대상]
ICMP 주소 마스크 핑 nmap -PM [대상]
IP 프로토콜 핑 nmap -PO [대상]
ARP 핑 nmap -PR [대상]
경로 추적 nmap –traceroute [대상]
강제 역방향 DNS 확인 nmap -R [대상]
역방향 DNS 확인 비활성화 nmap -n [대상]
대체 DNS 조회 nmap –system-dns [대상]
DNS 서버를 수동으로 지정 nmap –dns-servers [서버] [대상]
호스트 목록 만들기 nmap -sL [대상]

방화벽 회피 기술

엔맵 쿼리

Nmap 명령

조각 패킷

nmap -f [대상]

특정 MTU 지정

nmap –사람 [사람] [대상]

미끼를 사용하세요

nmap -D RND: [번호] [대상]
유휴 좀비 스캔 nmap -sI [좀비] [대상]
소스 포트를 수동으로 지정 nmap –source-port [포트] [대상]
임의의 데이터 추가 nmap –데이터 길이 [크기] [대상]
대상 스캔 순서 무작위화 nmap –randomize-hosts [대상]
스푸핑 MAC 주소 nmap –spoof-mac [MAC|0|공급업체] [대상]
잘못된 체크섬 보내기 nmap –badsum [대상]

버전 감지

엔맵 쿼리

Nmap 명령

운영 체제 감지 nmap -O [대상]
알 수 없는 것을 추측해 보세요 nmap -O –osscan-guess [대상]
서비스 버전 감지 nmap -sV [대상]
버전 스캔 문제 해결 nmap -sV –버전-추적 [대상]
RPC 스캔 수행 nmap -sR [대상]

출력 옵션

엔맵 쿼리

Nmap 명령

출력을 텍스트 파일로 저장 nmap -oN [scan.txt] [대상]
출력을 xml 파일로 저장 nmap -oX [scan.xml] [대상]
Grepable 출력 nmap -oG [scan.txt] [대상]
지원되는 모든 파일 형식 출력 nmap -oA [경로/파일 이름] [대상]
주기적으로 통계 표시 nmap –stats-ever [시간] [대상]
133t 출력 nmap -oS [scan.txt] [대상]

스크립팅 엔진

엔맵 쿼리

Nmap 명령

b 플러스 트리
개별 스크립트 실행 nmap –script [script.nse] [대상]
여러 스크립트 실행 nmap –script [표현식] [대상]
카테고리별 스크립트 실행 nmap –script [고양이] [대상]
여러 스크립트 카테고리 실행 nmap –script [cat1,cat2 등]
스크립트 문제 해결 nmap –script [스크립트] –script-trace [대상]
스크립트 데이터베이스 업데이트 nmap –스크립트-업데이트db

Nmap 치트 시트 – FAQ

1. Nmap은 무엇이며, 왜 사용되나요?

엔맵 다양한 패킷과 요청에 대한 응답을 분석하여 네트워크의 호스트와 서비스를 검색하는 데 사용되는 무료 네트워크 검색 도구입니다.

2. Nmap 명령은 어떤 용도로 사용됩니까?

Nmap은 다양한 패킷에 대한 응답과 요청을 분석하여 네트워크의 호스트와 서비스를 검색하는 무료 네트워크 스캐닝 애플리케이션입니다.

3. Nmap으로 IP를 어떻게 스캔하나요?

단일 IP 주소에 대한 간단한 스캔은 다음과 같이 간단합니다: nmap

이를 통해 호스트가 온라인 상태이고 핑에 응답하는지, 어떤 포트가 열려 있는지, 어떤 서비스가 실행되고 있는지 알려줍니다. 위의 치트 시트에는 더 정교한 명령이 포함되어 있습니다.

4 Google을 Nmap해도 괜찮나요?

긴 대답은 귀하의 관할권에 따라 결정된다는 것입니다. 간단히 대답하자면 '아니오'이며 그렇게 해서는 안 됩니다. 귀하의 국가에서 불법이 아니더라도 의심할 바 없이 Google의 서비스 약관을 위반하게 됩니다.