nmap -v -sS 127.0.0.1 및 nmap -v -sT 127.0.0.1 명령으로 상세 스캔 실행
이 단계에서는 상세 옵션을 활성화하여 localhost(127.0.0.1) 에 대해 SYN 및 TCP connect 스캔을 모두 실행합니다. Nmap 의 -v 옵션은 상세 수준을 높여 스캔 프로세스에 대한 더 자세한 정보를 제공합니다. 이는 Nmap 의 작동 방식을 이해하고 문제를 해결하는 데 도움이 될 수 있습니다.
먼저, 상세 SYN 스캔을 실행해 보겠습니다.
sudo nmap -v -sS 127.0.0.1
이 명령은 localhost 에서 SYN 스캔을 수행하고 터미널에 상세 출력을 표시합니다. 스캔 진행 상황, 스캔 중인 포트, 스캔 타이밍, 발생하는 오류 또는 경고를 포함한 더 많은 정보를 볼 수 있습니다.
예시 출력 (특정 출력은 다를 수 있습니다):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:15 UTC
NSE: Loaded 0 scripts for scanning.
Initiating SYN Stealth Scan
Scanning 127.0.0.1 [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
Discovered open port 443/tcp on 127.0.0.1
Completed SYN Stealth Scan at 10:15, 2.50s elapsed (1000 total ports)
Nmap scan report for 127.0.0.1
Host is up (0.000020s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 2.50 seconds
다음으로, 상세 TCP connect 스캔을 실행합니다.
sudo nmap -v -sT 127.0.0.1
이 명령은 localhost 에서 TCP connect 스캔을 수행하고 상세 출력을 표시합니다.
예시 출력 (특정 출력은 다를 수 있습니다):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:16 UTC
NSE: Loaded 0 scripts for scanning.
Initiating Connect Scan
Scanning 127.0.0.1 [1000 ports]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 80/tcp on 127.0.0.1
Discovered open port 443/tcp on 127.0.0.1
Completed Connect Scan at 10:16, 3.00s elapsed (1000 total ports)
Nmap scan report for 127.0.0.1
Host is up (0.000020s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 3.00 seconds
출력의 차이점을 관찰하십시오. 상세 출력은 "SYN Stealth Scan" 또는 "Connect Scan"과 같이 수행되는 스캔 유형, 스캔 중인 포트 수, 스캔 완료에 걸리는 시간과 같은 스캔 프로세스에 대한 더 자세한 정보를 제공합니다. 열려 있는 것으로 발견된 포트도 볼 수 있습니다.
SYN 및 TCP connect 스캔의 상세 출력을 비교하여 각 스캔 유형이 어떻게 작동하고 대상 시스템과 어떻게 상호 작용하는지 더 잘 이해할 수 있습니다.