Nmap 에서 공격적 스캔 수행하기

NmapBeginner
지금 연습하기

소개

이 랩에서는 Nmap 에서 공격적인 스캔을 수행하는 방법을 배우게 됩니다. 이 랩은 대상 IP 주소에 대한 공격적인 스캔 실행, 특정 포트 스캔, 스캔에 상세 정보 추가, 스캔 결과 저장, 상세 출력 분석, 그리고 기본 스캔과의 비교를 다룹니다. 이러한 작업을 수행하기 위해 Xfce 터미널에서 nmap -A, nmap -A -p, nmap -v -A, 그리고 nmap -A -oN과 같은 명령어를 사용합니다.

nmap -A 192.168.1.1 로 공격적 스캔 실행

이 단계에서는 Nmap 을 사용하여 공격적인 스캔을 수행합니다. 공격적인 스캔은 대상에 대한 포괄적인 정보를 수집하기 위해 여러 스캔 기술을 결합합니다. -A 옵션은 OS 탐지, 버전 탐지, 스크립트 스캔 및 traceroute 를 활성화합니다. 이러한 유형의 스캔은 열린 포트, 해당 포트에서 실행 중인 서비스 및 대상의 운영 체제를 식별하는 데 유용합니다.

시작하기 전에 IP 주소가 무엇인지 명확히 해보겠습니다. IP 주소는 통신을 위해 인터넷 프로토콜을 사용하는 컴퓨터 네트워크에 연결된 각 장치에 할당된 숫자 레이블입니다. 이 경우, 192.168.1.1은 가정 또는 소규모 사무실 네트워크에서 일반적으로 사용되는 사설 IP 주소입니다.

이제 공격적인 스캔을 실행해 보겠습니다. Xfce 터미널을 엽니다. ~/project 디렉토리에 있는지 확인합니다.

cd ~/project

그런 다음 다음 Nmap 명령을 실행합니다.

sudo nmap -A 192.168.1.1

비밀번호를 묻는 메시지가 표시됩니다. labex 사용자는 비밀번호 없이 sudo 권한을 가지고 있으므로, 그냥 Enter 키를 누르십시오.

이 명령은 대상 IP 주소 192.168.1.1에 대한 공격적인 스캔을 시작합니다. Nmap 은 운영 체제를 식별하고, 실행 중인 서비스의 버전을 탐지하고, 기본 스크립트를 실행하고, traceroute 를 수행하려고 시도합니다.

출력은 스캔 결과에 대한 자세한 보고서를 표시하며, 열린 포트, 서비스 버전 및 스캔 중에 수집된 기타 정보를 포함합니다. 정확한 출력은 대상 시스템 및 해당 구성에 따라 달라집니다. 다음은 출력의 예시입니다 (결과는 다를 수 있습니다).

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE  VERSION
22/tcp  open  ssh      OpenSSH 7.6p0 Ubuntu 7ubuntu2 (protocol 2.0)
| ssh-hostkey:
|   2048 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (RSA)
|   256 SHA256:yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy (ECDSA)
|_  256 SHA256:zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz (ED25519)
80/tcp  open  http     Apache httpd 2.4.29 ((Ubuntu))
|_http-server-header: Apache/2.4.29 (Ubuntu)
443/tcp open  ssl/http Apache httpd 2.4.29 ((Ubuntu))
|_http-server-header: Apache/2.4.29 (Ubuntu)
| ssl-cert: Subject: commonName=localhost
| Not valid before: 2018-08-22T12:20:36
| Not valid after:  2028-08-19T12:20:36
| ...
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT     ADDRESS
1   0.00 ms 192.168.1.1

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds

이 출력은 열린 포트 (이 예에서는 22, 80 및 443), 해당 포트에서 실행 중인 서비스 (SSH 및 HTTP) 및 운영 체제 (Linux) 에 대한 정보를 보여줍니다. traceroute 섹션은 대상까지의 경로를 보여줍니다.

nmap -A -p 22,80 127.0.0.1 로 특정 포트 스캔

이 단계에서는 Nmap 스캔을 특정 포트에 집중합니다. 모든 포트를 스캔하거나 Nmap 의 기본 포트 선택에 의존하는 대신, Nmap 이 대상 IP 주소 127.0.0.1의 포트 22 와 80 만 스캔하도록 지정합니다. 이는 알려진 서비스의 상태를 빠르게 확인하거나 스캔 시간을 줄이려는 경우에 유용합니다.

진행하기 전에 포트가 무엇인지 이해해 보겠습니다. 네트워킹에서 포트는 네트워크 연결이 시작되고 끝나는 가상 지점입니다. 포트는 소프트웨어 기반이며 운영 체제에서 관리합니다. 이를 통해 여러 애플리케이션이 단일 네트워크 연결을 동시에 사용할 수 있습니다. 포트 22 는 원격 액세스를 위한 보안 프로토콜인 SSH (Secure Shell) 에 일반적으로 사용되며, 포트 80 은 World Wide Web 에서 데이터 통신의 기반인 HTTP (Hypertext Transfer Protocol) 에 일반적으로 사용됩니다.

127.0.0.1은 루프백 주소이며, localhost 라고도 합니다. 이는 현재 작업 중인 머신을 나타냅니다. 127.0.0.1을 스캔하는 것은 자체 머신에서 실행 중인 서비스를 테스트하는 데 유용합니다.

이제 특정 포트를 스캔하기 위해 Nmap 명령을 실행해 보겠습니다. Xfce 터미널을 엽니다. ~/project 디렉토리에 있는지 확인합니다.

cd ~/project

그런 다음 다음 Nmap 명령을 실행합니다.

sudo nmap -A -p 22,80 127.0.0.1

비밀번호를 묻는 메시지가 표시됩니다. labex 사용자는 비밀번호 없이 sudo 권한을 가지고 있으므로, 그냥 Enter 키를 누르십시오.

이 명령은 공격적인 스캔을 시작하지만, 127.0.0.1의 포트 22 와 80 에서만 실행됩니다. Nmap 은 이러한 포트에서 실행 중인 서비스를 식별하고 다른 정보를 수집하려고 시도합니다.

출력은 스캔 결과에 대한 보고서를 표시하며, 특히 포트 22 와 80 에 대한 정보를 제공합니다. 다음은 출력의 예시입니다 (결과는 다를 수 있습니다).

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000028s latency).

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (protocol 2.0)
| ssh-hostkey:
|   3072 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (RSA)
|   256 SHA256:yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy (ECDSA)
|_  256 SHA256:zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 2.57 seconds

이 출력은 포트 22 가 열려 있고 SSH 가 실행 중이며, 포트 80 이 열려 있고 Apache HTTP Server 가 실행 중임을 보여줍니다. 각 서비스의 버전 정보도 표시됩니다.

nmap -v -A 192.168.1.1 로 상세 정보 추가

이 단계에서는 Nmap 공격적 스캔에 상세 정보를 추가합니다. Nmap 에서 상세 정보는 스캔 중에 표시되는 정보의 양을 늘리는 것을 의미합니다. 이는 Nmap 이 무엇을 하고 있는지 이해하고 문제를 해결하는 데 도움이 될 수 있습니다. -v 옵션은 상세 정보 수준을 높입니다. -v를 여러 번 사용하면 (예: -vv 또는 -vvv) 상세 정보 수준이 더욱 높아져 훨씬 더 자세한 출력을 제공합니다.

상세 정보가 유용한 이유를 명확히 해보겠습니다. 기본적으로 Nmap 은 스캔 결과의 요약을 제공합니다. 그러나 문제를 해결하거나 스캔 프로세스를 이해하려는 경우, 더 자세한 정보는 매우 유용할 수 있습니다. 상세 출력은 스캔 진행 상황, 전송되는 프로브 (probe) 및 수신된 응답을 보여줍니다.

이제 상세 정보와 함께 Nmap 명령을 실행해 보겠습니다. Xfce 터미널을 엽니다. ~/project 디렉토리에 있는지 확인합니다.

cd ~/project

그런 다음 다음 Nmap 명령을 실행합니다.

sudo nmap -v -A 192.168.1.1

비밀번호를 묻는 메시지가 표시됩니다. labex 사용자는 비밀번호 없이 sudo 권한을 가지고 있으므로, 그냥 Enter 키를 누르십시오.

이 명령은 상세 정보가 증가된 상태로 대상 IP 주소 192.168.1.1에 대한 공격적인 스캔을 시작합니다. Nmap 은 스캔이 진행됨에 따라 스캔 프로세스에 대한 더 많은 정보를 표시합니다.

출력은 이전 공격적 스캔보다 더 자세합니다. 전송되는 프로브, 수신된 응답 및 스캔의 각 단계의 진행 상황에 대한 정보를 볼 수 있습니다. 다음은 출력의 예시입니다 (결과는 다를 수 있습니다).

Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 151 scripts for scanning.
NSE: Script Pre-scanning.
NSE: Starting runlevel 1 (of 3) scan.
NSE: Executing script msrpc-enum on 192.168.1.1
NSE: Starting runlevel 2 (of 3) scan.
NSE: Starting runlevel 3 (of 3) scan.
NSE: Finished script pre-scanning.
Initiating Ping Scan at 14:35
Scanning 192.168.1.1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 14:35
Completed Parallel DNS resolution of 1 host. at 14:35, 0.00s elapsed
Initiating SYN Stealth Scan at 14:35
Scanning 192.168.1.1 [1000 ports]
Discovered open port 22/tcp on 192.168.1.1
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 443/tcp on 192.168.1.1
Completed SYN Stealth Scan at 14:35, 0.15s elapsed (1000 total ports)
Initiating Service scan at 14:35
Scanning 3 services on 192.168.1.1
Completed Service scan at 14:35, 5.23s elapsed (3 services total)
Initiating OS detection at 14:35
Completed OS detection at 14:35, 5.18s elapsed
Nmap scan report for 192.168.1.1
Host is up (0.00078s latency).
Not shown: 997 closed ports
... (rest of the output) ...

상세 출력은 핑 스캔, 포트 스캔, 서비스 탐지 및 OS 탐지와 같은 스캔의 다양한 단계를 보여줍니다. 또한 Nmap Scripting Engine (NSE) 에서 실행되는 스크립트도 표시합니다.

nmap -A -oN aggressive.txt 127.0.0.1 로 공격적 스캔 결과 저장

이 단계에서는 Nmap 공격적 스캔의 출력을 파일에 저장하는 방법을 배웁니다. 이는 나중에 분석, 보고 또는 다른 스캔과의 비교에 유용합니다. Nmap 은 다양한 형식으로 출력을 저장하기 위한 여러 옵션을 제공합니다. 우리는 -oN 옵션을 사용할 것이며, 이는 출력을 "일반" 사람이 읽을 수 있는 형식으로 저장합니다.

-oN 옵션 뒤에 파일 이름을 지정하면 Nmap 이 일반 출력 형식을 사용하여 지정된 파일에 스캔 결과를 저장하도록 지시합니다. 이 형식은 사람이 쉽게 읽을 수 있도록 설계되었습니다.

이제 공격적 스캔 출력을 파일에 저장하기 위해 Nmap 명령을 실행해 보겠습니다. Xfce 터미널을 엽니다. ~/project 디렉토리에 있는지 확인합니다.

cd ~/project

그런 다음 다음 Nmap 명령을 실행합니다.

sudo nmap -A -oN aggressive.txt 127.0.0.1

비밀번호를 묻는 메시지가 표시됩니다. labex 사용자는 비밀번호 없이 sudo 권한을 가지고 있으므로, 그냥 Enter 키를 누르십시오.

이 명령은 대상 IP 주소 127.0.0.1에 대한 공격적 스캔을 시작하고, 일반 형식으로 출력을 ~/project 디렉토리의 aggressive.txt라는 파일에 저장합니다.

스캔이 완료된 후, nano 또는 cat과 같은 텍스트 편집기를 사용하여 aggressive.txt 파일의 내용을 볼 수 있습니다.

nano를 사용하여 파일의 내용을 보려면 다음 명령을 실행합니다.

nano aggressive.txt

이렇게 하면 aggressive.txt 파일이 nano 텍스트 편집기에서 열립니다. 파일을 스크롤하여 스캔 결과를 볼 수 있습니다.

또는 cat 명령을 사용하여 터미널에 파일의 내용을 표시할 수 있습니다.

cat aggressive.txt

이렇게 하면 aggressive.txt 파일의 내용이 터미널에 출력됩니다.

aggressive.txt 파일의 내용은 -oN 옵션 없이 Nmap 을 실행할 때 화면에서 보는 출력과 유사하지만, 이제 나중에 사용할 수 있도록 파일에 저장됩니다.

## Nmap 7.80 scan initiated Mon Nov 21 14:45:32 2023 as: nmap -A -oN aggressive.txt 127.0.0.1
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000028s latency).
Other addresses for localhost (not scanned): ::1

PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (protocol 2.0)
| ssh-hostkey:
|   3072 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (RSA)
|   256 SHA256:yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy (ECDSA)
|_  256 SHA256:zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz (ED25519)
80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
|_http-server-header: Apache/2.4.41 (Ubuntu)

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
## Nmap done at Mon Nov 21 14:45:35 2023 -- 1 IP address (1 host up) scanned in 2.57 seconds

Xfce 터미널에서 상세 출력 분석

이 단계에서는 이전 단계에서 저장한 공격적 스캔의 상세 출력을 분석합니다. Nmap 스캔의 출력을 이해하는 것은 시스템에서 잠재적인 취약점과 잘못된 구성을 식별하는 데 매우 중요합니다. cat 명령을 사용하여 Xfce 터미널에서 aggressive.txt 파일의 내용을 보고 출력의 주요 섹션에 대해 논의합니다.

공격적 스캔 (nmap -A) 은 다음과 같은 여러 유형의 스캔을 수행합니다.

  • TCP Connect Scan: TCP 3 방향 핸드셰이크 (three-way handshake) 를 완료하여 포트가 열려 있는지 확인합니다.
  • Service Version Detection: 열린 포트에서 실행 중인 소프트웨어의 버전을 결정합니다.
  • OS Detection: 대상 호스트의 운영 체제를 식별하려고 시도합니다.
  • Traceroute: 대상까지의 네트워크 경로를 매핑합니다.
  • Nmap Scripting Engine (NSE): 취약점을 식별하고 더 많은 정보를 수집하기 위해 스크립트를 실행합니다.

이제 출력을 분석해 보겠습니다. Xfce 터미널을 엽니다. ~/project 디렉토리에 있는지 확인합니다.

cd ~/project

그런 다음 cat 명령을 사용하여 aggressive.txt 파일의 내용을 표시합니다.

cat aggressive.txt

출력이 터미널에 표시됩니다. 주요 섹션을 분석해 보겠습니다.

  1. Nmap Scan Report: 이 섹션은 대상 IP 주소, 호스트 이름 (사용 가능한 경우) 및 스캔 시작 및 종료 시간을 포함하여 스캔에 대한 일반 정보를 제공합니다.

    ## Nmap 7.80 scan initiated Mon Nov 21 14:45:32 2023 as: nmap -A -oN aggressive.txt 127.0.0.1
    Nmap scan report for localhost (127.0.0.1)
    Host is up (0.000028s latency).
    Other addresses for localhost (not scanned): ::1
  2. Port Scan Results: 이 섹션은 대상 호스트의 열린 포트, 닫힌 포트 및 필터링된 포트를 나열합니다. 각 열린 포트에 대해 Nmap 은 해당 포트에서 실행 중인 서비스와 해당 버전을 식별하려고 시도합니다.

    PORT   STATE SERVICE VERSION
    22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (protocol 2.0)
    | ssh-hostkey:
    |   3072 SHA256:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx (RSA)
    |   256 SHA256:yyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyyy (ECDSA)
    |_  256 SHA256:zzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzzz (ED25519)
    80/tcp open  http    Apache httpd 2.4.41 ((Ubuntu))
    |_http-server-header: Apache/2.4.41 (Ubuntu)
    • PORT: 포트 번호 및 프로토콜 (예: 22/tcp).
    • STATE: 포트의 상태 (open, closed, filtered).
    • SERVICE: 포트에서 실행 중인 식별된 서비스 (예: ssh, http).
    • VERSION: 서비스의 버전 (예: OpenSSH 8.2p1, Apache httpd 2.4.41).
    • ssh-hostkey: SSH 호스트 키 지문.
    • http-server-header: HTTP 서버 헤더.
  3. Service Info: 이 섹션은 운영 체제와 같이 대상 호스트에서 실행 중인 서비스에 대한 추가 정보를 제공합니다.

    Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
  4. OS Detection: 이 섹션은 Nmap 의 OS 탐지 시도의 결과를 표시합니다. Nmap 은 대상 호스트에서 수신한 응답을 알려진 OS 지문의 데이터베이스와 비교하여 운영 체제를 식별합니다.

    OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
  5. Nmap Scripting Engine (NSE) Results: 이 섹션은 스캔 중에 실행된 모든 NSE 스크립트의 출력을 보여줍니다. 이러한 스크립트는 취약점 식별, 사용자 정보 수집 및 잘못된 구성 감지와 같은 광범위한 정보를 제공할 수 있습니다. (이 섹션은 스크립트가 실행되지 않았거나 출력을 생성하지 않은 경우 없을 수 있습니다.)

  6. Scan Summary: 이 섹션은 스캔 결과, 스캔된 IP 주소 수 및 총 스캔 시간을 요약합니다.

    ## Nmap done at Mon Nov 21 14:45:35 2023 -- 1 IP address (1 host up) scanned in 2.57 seconds

공격적 스캔의 상세 출력을 분석하여 대상 시스템의 네트워크 서비스, 운영 체제 및 잠재적 취약점에 대한 포괄적인 이해를 얻을 수 있습니다.

Xfce 터미널에서 기본 스캔 결과와 비교

이 단계에서는 기본 Nmap 스캔을 수행하고 이전 단계에서 수행한 공격적 스캔의 출력과 비교합니다. 이 비교는 각 스캔에서 수집된 세부 정보 수준과 정보 유형의 차이점을 강조합니다. 기본 스캔은 일반적으로 TCP 연결 스캔만 수행하므로 더 빠르지만 공격적 스캔보다 적은 정보를 제공합니다.

특정 옵션이 없는 기본 Nmap 스캔은 가장 일반적인 1000 개 포트에서 TCP 연결 스캔을 수행합니다. 이러한 포트가 열려 있는지, 닫혀 있는지 또는 필터링되었는지 식별합니다. 기본적으로 서비스 버전 감지, OS 감지 또는 NSE 스크립트를 실행하지 않습니다.

이제 기본 Nmap 스캔을 실행하고 결과를 비교해 보겠습니다. Xfce 터미널을 엽니다. ~/project 디렉토리에 있는지 확인합니다.

cd ~/project

다음 Nmap 명령을 실행하여 대상 IP 주소 127.0.0.1에 대한 기본 스캔을 수행합니다.

sudo nmap 127.0.0.1

비밀번호를 묻는 메시지가 표시됩니다. labex 사용자는 비밀번호 없이 sudo 권한을 가지고 있으므로, 그냥 Enter 키를 누르십시오.

기본 스캔의 출력은 터미널에 표시됩니다. 대상 호스트의 열린 포트, 닫힌 포트 및 필터링된 포트가 표시됩니다.

Starting Nmap 7.80 ( https://nmap.org ) at Mon Nov 21 15:00:00 2023
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000028s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 997 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
631/tcp  open  ipp

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

이제 이 출력을 aggressive.txt 파일에 저장한 공격적 스캔의 출력과 비교해 보겠습니다. cat 명령을 사용하여 aggressive.txt 파일의 내용을 다시 볼 수 있습니다.

cat aggressive.txt

기본 스캔의 출력을 aggressive.txt 파일의 내용과 비교합니다. 다음과 같은 차이점을 확인할 수 있습니다.

  • Service Version Detection: 공격적 스캔은 열린 포트에서 실행 중인 서비스의 특정 버전 (예: OpenSSH 8.2p1, Apache httpd 2.4.41) 을 식별하는 반면, 기본 스캔은 서비스 이름 (예: ssh, http) 만 식별합니다.
  • OS Detection: 공격적 스캔은 대상 호스트의 운영 체제를 식별하려고 시도하는 반면, 기본 스캔은 그렇지 않습니다.
  • NSE Scripts: 공격적 스캔은 추가 정보를 수집하기 위해 NSE 스크립트를 실행할 수 있는 반면, 기본 스캔은 그렇지 않습니다.
  • Number of Ports Scanned: 기본 스캔은 가장 일반적인 1000 개 포트만 스캔하는 반면, 공격적 스캔은 사용된 옵션에 따라 더 많은 포트를 스캔할 수 있습니다.

요약하면, 공격적 스캔은 기본 스캔보다 대상 시스템에 대한 더 자세하고 포괄적인 보기를 제공합니다. 그러나 완료하는 데 시간이 더 오래 걸리고 침입 탐지 시스템에 의해 감지될 가능성이 더 높을 수 있습니다. 어떤 유형의 스캔을 사용할지는 평가의 특정 목표와 환경의 제약 조건에 따라 다릅니다.

요약

이 랩에서 참가자들은 Nmap 을 사용하여 공격적 스캔을 수행하는 방법을 배웠습니다. 그들은 OS 탐지, 버전 탐지, 스크립트 스캔 및 traceroute 를 결합한 포괄적인 스캔을 수행하기 위해 nmap -A와 같은 명령을 실행했습니다. 또한 -p를 사용하여 특정 포트를 스캔하고, -v를 사용하여 상세도를 추가하고, -oN을 사용하여 스캔 결과를 파일에 저장하는 방법을 배웠습니다. 또한 Xfce 터미널에서 상세 스캔 출력을 분석하고 기본 스캔과 비교했습니다.