Nmap 에서 OS 및 서비스 탐지 결합

NmapBeginner
지금 연습하기

소개

이 랩에서는 Nmap 에서 운영 체제 및 서비스 탐지를 결합하여 대상 시스템에 대한 포괄적인 정보를 수집하는 방법을 배우겠습니다. Nmap 의 -O-sV 옵션을 사용하여 192.168.1.1 과 같은 대상 IP 주소에서 실행 중인 OS 및 서비스 버전을 식별합니다.

이 랩에는 결합된 스캔 실행, 대상 포트 지정, 상세도 추가, 결과를 파일에 저장하고 Xfce 터미널에서 출력을 분석하는 단계가 포함되어 있습니다. 또한 결합된 스캔 결과를 개별 스캔과 비교하여 이 접근 방식의 이점을 이해할 것입니다. 소유하거나 스캔 권한이 있는 네트워크만 스캔하십시오.

nmap -O -sV 192.168.1.1 로 결합된 스캔 실행

이 단계에서는 Nmap 을 사용하여 대상 시스템에서 실행 중인 운영 체제 및 서비스 버전을 식별하는 결합된 스캔을 수행합니다. 이는 네트워크 및 해당 장치에 대한 정보를 수집하는 강력한 기술입니다.

Nmap 은 다재다능한 네트워크 스캔 도구입니다. 이 단계에서 사용되는 옵션은 다음과 같습니다.

  • -O: 운영 체제 탐지를 활성화합니다. Nmap 은 네트워크 응답을 분석하여 대상 시스템의 OS 를 결정하려고 시도합니다.
  • -sV: 서비스 버전 탐지를 활성화합니다. Nmap 은 열린 포트를 프로빙하여 애플리케이션 이름과 버전 번호를 결정합니다.
  • 192.168.1.1: 이것은 대상 IP 주소입니다. 스캔하려는 시스템의 실제 IP 주소로 바꾸십시오. 특정 대상이 없는 경우, 자신의 시스템 IP 주소 또는 scanme.nmap.org와 같은 테스트 IP 를 사용할 수 있습니다. 그러나 이 랩에서는 192.168.1.1이 네트워크에서 유효한 대상이라고 가정합니다. 그렇지 않은 경우 유효한 IP 주소로 대체해야 합니다.

스캔을 실행하기 전에, 허가 없이 네트워크를 스캔하는 것은 불법임을 이해하는 것이 중요합니다. 소유하거나 스캔할 명시적인 권한이 있는 네트워크만 스캔하십시오.

이제 결합된 스캔을 실행해 보겠습니다. Xfce 터미널을 엽니다.

  1. 다음 명령을 실행합니다.
sudo nmap -O -sV 192.168.1.1

암호를 묻는 메시지가 표시될 수 있습니다. labex 사용자는 암호 없이 sudo 권한을 가지므로 Enter 키를 누르십시오.

출력은 Nmap 이 대상 시스템을 프로빙하는 동안 진행 상황을 보여줍니다. 운영 체제와 열린 포트에서 실행 중인 서비스의 버전을 식별하려고 시도합니다.

예시 출력 (실제 출력은 대상 시스템에 따라 다릅니다):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE  VERSION
22/tcp  open  ssh      OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (protocol 2.0)
80/tcp  open  http     Apache httpd 2.4.29 ((Ubuntu))
443/tcp open  ssl/http Apache httpd 2.4.29 ((Ubuntu) OpenSSL 1.1.1)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS details: Linux 3.2 - 4.9
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.23 seconds

이 출력은 Nmap 이 대상을 Linux 운영 체제로 식별하고 SSH, HTTP 및 HTTPS 서비스의 버전을 감지했음을 보여줍니다.

nmap -O -sV -p 22,80 127.0.0.1 로 특정 포트 스캔

이 단계에서는 Nmap 을 사용하여 특정 포트를 스캔하는 데 집중합니다. 이는 흥미로운 서비스가 실행될 가능성이 가장 높은 포트만 스캔하려는 경우에 유용합니다.

이 단계에서 사용되는 옵션은 다음과 같습니다.

  • -O: 운영 체제 탐지를 활성화합니다.
  • -sV: 서비스 버전 탐지를 활성화합니다.
  • -p 22,80: 스캔할 포트를 지정합니다. 이 경우 포트 22 (SSH) 및 포트 80 (HTTP) 을 스캔합니다. 단일 포트, 포트 범위 (예: 1-100) 또는 쉼표로 구분된 포트 목록을 지정할 수 있습니다.
  • 127.0.0.1: 이것은 루프백 주소이며, 자신의 시스템을 나타냅니다.

특정 포트를 스캔하면 스캔 시간을 크게 줄이고 대상 시스템에서 실행 중인 서비스를 쉽게 식별할 수 있습니다.

이제 스캔을 실행해 보겠습니다. Xfce 터미널을 엽니다.

  1. 다음 명령을 실행합니다.
sudo nmap -O -sV -p 22,80 127.0.0.1

암호를 묻는 메시지가 표시될 수 있습니다. labex 사용자는 암호 없이 sudo 권한을 가지므로 Enter 키를 누르십시오.

출력은 Nmap 이 로컬 시스템의 포트 22 및 80 을 프로빙하는 동안 진행 상황을 보여줍니다. 운영 체제와 해당 포트에서 실행 중인 서비스의 버전을 식별하려고 시도합니다.

예시 출력 (실제 출력은 시스템 구성에 따라 다릅니다):

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000047s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (protocol 2.0)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS details: Linux 3.2 - 4.9
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds

이 출력은 Nmap 이 포트 22 에서 OpenSSH 를, 포트 80 에서 Apache httpd 를 식별했음을 보여줍니다. OS 탐지는 또한 Linux 커널 버전에 대한 정보를 제공합니다.

nmap -v -O -sV 192.168.1.1 로 상세 정보 추가

이 단계에서는 Nmap 스캔에 상세 정보를 추가합니다. 상세 정보는 스캔 프로세스에 대한 더 자세한 정보를 제공하며, 문제 해결 또는 Nmap 의 작동 방식을 이해하는 데 도움이 될 수 있습니다.

이 단계에서 사용되는 옵션은 다음과 같습니다.

  • -v: 상세 모드를 활성화합니다. 이 옵션은 스캔 중에 표시되는 정보의 양을 늘립니다. 더 많은 상세 정보를 원하면 -vv를 사용할 수 있습니다.
  • -O: 운영 체제 탐지를 활성화합니다.
  • -sV: 서비스 버전 탐지를 활성화합니다.
  • 192.168.1.1: 이것은 대상 IP 주소입니다. 첫 번째 단계와 마찬가지로, 스캔하려는 시스템의 실제 IP 주소로 바꾸십시오. 그렇지 않은 경우 유효한 IP 주소로 대체해야 합니다.

상세 모드는 Nmap 이 실제로 수행하는 작업, 즉 전송하는 프로브와 수신하는 응답을 정확히 확인하는 데 유용할 수 있습니다.

이제 상세 정보와 함께 스캔을 실행해 보겠습니다. Xfce 터미널을 엽니다.

  1. 다음 명령을 실행합니다.
sudo nmap -v -O -sV 192.168.1.1

암호를 묻는 메시지가 표시될 수 있습니다. labex 사용자는 암호 없이 sudo 권한을 가지므로 Enter 키를 누르십시오.

출력은 이전 스캔보다 더 자세합니다. 호스트 검색, 포트 스캔 및 서비스 버전 탐지와 같은 스캔의 다양한 단계에 대한 정보를 볼 수 있습니다.

예시 출력 (실제 출력은 대상 시스템 및 네트워크 조건에 따라 다릅니다):

Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 151 scripts for scanning.
Initiating Ping Scan at 14:35
Scanning 192.168.1.1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 14:35
Completed Parallel DNS resolution of 1 host. at 14:35, 0.00s elapsed
Initiating SYN Stealth Scan at 14:35
Scanning 192.168.1.1 [1000 ports]
Discovered open port 22/tcp on 192.168.1.1
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 443/tcp on 192.168.1.1
Completed SYN Stealth Scan at 14:35, 0.12s elapsed (1000 total ports)
Initiating Service scan at 14:35
Scanning 3 services on 192.168.1.1
Completed Service scan at 14:35, 6.23s elapsed (3 services total)
Initiating OS detection (try #1) against 192.168.1.1
... (more output) ...
Nmap scan report for 192.168.1.1
Host is up (0.00088s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE  VERSION
22/tcp  open  ssh      OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (protocol 2.0)
80/tcp  open  http     Apache httpd 2.4.29 ((Ubuntu))
443/tcp open  ssl/http Apache httpd 2.4.29 ((Ubuntu) OpenSSL 1.1.1)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS details: Linux 3.2 - 4.9
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.23 seconds

"Initiating Ping Scan" 및 "Initiating Service scan"과 같은 스캔 단계에 대한 추가 정보를 확인하십시오. 이는 스캔 프로세스를 이해하고 잠재적인 문제를 식별하는 데 도움이 될 수 있습니다.

nmap -O -sV -oN os_service.txt 127.0.0.1 로 결과 저장

이 단계에서는 Nmap 스캔 결과를 파일에 저장합니다. 이는 나중에 분석하거나 다른 사람과 결과를 공유하는 데 유용합니다.

이 단계에서 사용되는 옵션은 다음과 같습니다.

  • -O: 운영 체제 탐지를 활성화합니다.
  • -sV: 서비스 버전 탐지를 활성화합니다.
  • -oN os_service.txt: 출력 파일 및 형식을 지정합니다. -oN은 사람이 읽을 수 있는 일반 출력을 지정합니다. 출력은 현재 디렉토리 (~/project) 의 os_service.txt 파일에 저장됩니다.
  • 127.0.0.1: 이것은 루프백 주소이며, 자신의 시스템을 나타냅니다.

출력을 파일에 저장하면 스캔을 다시 실행하지 않고도 나중에 결과를 검토할 수 있습니다. 또한 서로 다른 스캔의 결과를 쉽게 비교할 수 있습니다.

이제 스캔을 실행하고 결과를 저장해 보겠습니다. Xfce 터미널을 엽니다.

  1. 다음 명령을 실행합니다.
sudo nmap -O -sV -oN os_service.txt 127.0.0.1

암호를 묻는 메시지가 표시될 수 있습니다. labex 사용자는 암호 없이 sudo 권한을 가지므로 Enter 키를 누르십시오.

출력은 평소와 같이 화면에 표시되지만, ~/project 디렉토리의 os_service.txt 파일에도 저장됩니다.

  1. 파일이 생성되었고 스캔 결과를 포함하는지 확인하려면 cat 명령을 사용합니다.
cat os_service.txt

이렇게 하면 터미널에 os_service.txt 파일의 내용이 표시됩니다. 열린 포트, 서비스 및 운영 체제 정보를 포함한 Nmap 스캔 결과를 볼 수 있습니다.

예시 출력 (실제 출력은 시스템 구성에 따라 다릅니다):

## Nmap 7.80 scan initiated Mon Aug  8 14:42:30 2022
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000047s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (protocol 2.0)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS details: Linux 3.2 - 4.9
Network Distance: 0 hops

## Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds

ls -l 명령을 사용하여 파일 크기 및 수정 날짜를 확인할 수도 있습니다.

ls -l os_service.txt

이렇게 하면 파일의 권한, 크기 및 마지막 수정 시간을 볼 수 있습니다.

Xfce 터미널에서 OS 및 서비스 출력 분석

이 단계에서는 이전 단계에서 저장한 Nmap 스캔의 출력 (os_service.txt) 을 분석합니다. 대상의 운영 체제 및 실행 중인 서비스에 대해 Nmap 이 제공하는 정보를 이해하는 데 중점을 둡니다.

os_service.txt 파일에는 스캔 결과에 대한 사람이 읽을 수 있는 보고서가 포함되어 있습니다. 주요 섹션을 살펴보겠습니다.

  1. Open Ports (열린 포트): 이 섹션은 대상 시스템에서 열린 포트를 나열합니다. 열린 포트는 해당 포트에서 서비스가 연결을 수신하고 있음을 나타냅니다.

  2. Services (서비스): 각 열린 포트에 대해 Nmap 은 실행 중인 서비스를 식별하려고 시도합니다. 이 정보는 "SERVICE" 열에 표시됩니다.

  3. Versions (버전): Nmap 은 또한 서비스의 버전을 확인하려고 시도합니다. 이 정보는 "VERSION" 열에 표시됩니다. 서비스 버전을 아는 것은 잠재적인 취약점을 식별하는 데 매우 중요합니다.

  4. OS Details (OS 세부 정보): Nmap 은 대상 시스템에서 실행 중인 운영 체제를 식별하려고 시도합니다. 이 정보는 "OS details" 섹션에 표시됩니다.

이제 Xfce 터미널에서 출력을 분석해 보겠습니다.

  1. cat 명령을 사용하여 os_service.txt 파일을 엽니다.
cat os_service.txt

출력을 검토합니다. 다음과 유사한 내용이 표시되어야 합니다 (실제 출력은 시스템 구성에 따라 다릅니다).

## Nmap 7.80 scan initiated Mon Aug  8 14:42:30 2022
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000047s latency).
Not shown: 998 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (protocol 2.0)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS details: Linux 3.2 - 4.9
Network Distance: 0 hops

## Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds
  1. 출력 분석:
    • Port 22/tcp (포트 22/tcp): 이 포트는 열려 있으며 SSH 서비스 (OpenSSH 8.2p1 Ubuntu 4ubuntu0.4) 를 실행하고 있습니다. SSH 는 시스템에 대한 보안 원격 액세스에 사용됩니다.
    • Port 80/tcp (포트 80/tcp): 이 포트는 열려 있으며 HTTP 서비스 (Apache httpd 2.4.41 ((Ubuntu))) 를 실행하고 있습니다. HTTP 는 웹 페이지를 제공하는 데 사용됩니다.
    • OS Details (OS 세부 정보): Nmap 은 운영 체제를 Linux (Linux 3.2 - 4.9) 로 식별했습니다.

이 출력을 분석하여 대상 시스템의 구성 및 잠재적인 취약점에 대한 귀중한 통찰력을 얻을 수 있습니다. 예를 들어, 서비스 버전을 알면 해당 버전에 관련된 알려진 취약점을 검색할 수 있습니다.

이 단계에서는 열린 포트, 실행 중인 서비스 및 운영 체제를 식별하기 위해 Nmap 스캔의 출력을 해석하는 방법을 보여줍니다. 이 정보는 보안 평가 및 침투 테스트에 필수적입니다.

Xfce 터미널에서 개별 스캔 결과 비교

이 단계에서는 결합된 스캔 (os_service.txt) 의 결과를 OS 탐지 및 서비스 버전 탐지를 위해 개별 스캔을 실행하여 얻은 결과와 비교합니다. 이를 통해 결합된 스캔 사용의 이점과 시간을 절약하는 방법을 이해할 수 있습니다.

이를 효과적으로 수행하기 위해 grep을 사용하여 os_service.txt 파일에서 관련 정보를 추출하여 개별 스캔을 시뮬레이션합니다. 이렇게 하면 스캔을 다시 실행할 필요가 없으므로 시간과 리소스를 절약할 수 있습니다.

  1. OS 탐지 스캔 시뮬레이션:

    os_service.txt 파일에서 "OS details" 섹션을 검색하여 OS 탐지 스캔을 시뮬레이션할 수 있습니다.

    다음 명령을 실행합니다.

grep "OS details" os_service.txt

이렇게 하면 다음과 유사한 OS 세부 정보를 포함하는 줄이 표시됩니다.

OS details: Linux 3.2 - 4.9
  1. 서비스 버전 탐지 스캔 시뮬레이션:

    서비스 및 버전 정보를 포함하는 줄을 검색하여 서비스 버전 탐지 스캔을 시뮬레이션할 수 있습니다.

    다음 명령을 실행합니다.

grep -E "[0-9]+/tcp open" os_service.txt

이 명령은 grep -E를 사용하여 확장 정규 표현식을 활성화합니다. 패턴 [0-9]+/tcp open은 숫자 (포트 번호) 로 시작하고 "/tcp open"이 뒤따르는 줄을 검색합니다. 이렇게 하면 다음과 유사한 서비스 및 버전 정보를 포함하는 줄이 추출됩니다.

22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (protocol 2.0)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
  1. 결과 비교:

    이제 grep 명령의 출력을 os_service.txt의 전체 출력과 비교합니다. 결합된 스캔이 동일한 모든 정보를 단일 스캔으로 제공한다는 것을 알 수 있습니다.

    결합된 스캔 (nmap -O -sV) 은 OS 탐지 및 서비스 버전 탐지를 한 번에 수행하므로 더 효율적입니다. 이렇게 하면 전체 스캔 시간과 네트워크 트래픽이 줄어듭니다.

요약하면, 이 단계에서는 결합된 Nmap 스캔의 결과를 개별 스캔을 실행하여 얻은 결과와 비교하는 방법을 보여줍니다. 결합된 스캔을 사용하면 대상에 대한 포괄적인 정보를 얻으면서 시간과 리소스를 절약할 수 있습니다.

요약

이 Lab 에서는 Nmap 을 사용하여 결합된 OS 및 서비스 버전 탐지를 수행했습니다. 핵심은 -O-sV 플래그를 함께 사용하여 대상 시스템에서 실행 중인 운영 체제와 서비스 버전을 모두 식별하는 것입니다. 이를 통해 대상의 구성에 대한 보다 포괄적인 이해를 얻을 수 있습니다.

또한 대상 IP 주소를 지정하고, -v 플래그로 상세도를 추가하고, -oN 옵션을 사용하여 스캔 결과를 파일에 저장하는 방법을 배웠습니다. 또한 Xfce 터미널에서 출력을 분석하고 결과를 개별 스캔과 비교하여 결합된 스캔의 효과를 이해하는 연습을 했습니다.