nmap -sS -sU -O -sV 192.168.1.1 로 전체 스캔 실행
이 단계에서는 Nmap 을 사용하여 대상 IP 주소에 대한 전체 스캔을 수행합니다. 전체 스캔은 대상에 대한 포괄적인 정보를 수집하기 위해 여러 스캔 유형을 결합합니다. 여기에는 TCP SYN 스캔 (-sS), UDP 스캔 (-sU), OS 탐지 (-O) 및 서비스 버전 탐지 (-sV) 가 포함됩니다.
시작하기 전에 각 Nmap 옵션에 대해 간략하게 설명하겠습니다.
-sS: TCP SYN 스캔 (스텔스 스캔 또는 반개방형 스캔이라고도 함). TCP 연결을 완료하지 않는 빠르고 스텔스한 스캔입니다.
-sU: UDP 스캔. UDP 패킷을 대상에 보내고 응답을 수신하여 어떤 UDP 포트가 열려 있는지 확인합니다.
-O: OS 탐지. TCP/IP 스택 지문을 분석하여 대상 호스트의 운영 체제를 식별하려고 시도합니다.
-sV: 서비스 버전 탐지. 열린 포트에서 실행 중인 소프트웨어의 버전을 확인합니다.
이제 전체 스캔 명령을 실행해 보겠습니다. IP 주소 192.168.1.1을 스캔합니다. 대상 IP 주소가 LabEx VM 에서 도달 가능한지 확인하십시오. 특정 대상을 염두에 두고 있지 않다면, 자신의 컴퓨터 IP 주소 또는 로컬 네트워크 내의 테스트 IP 주소를 사용할 수 있습니다.
Xfce 터미널을 열고 ~/project 디렉토리로 이동합니다. 그런 다음 다음 명령을 실행합니다.
nmap -sS -sU -O -sV 192.168.1.1
이 명령은 대상 IP 주소 192.168.1.1에 대한 전체 스캔을 시작합니다. Nmap 은 TCP SYN 스캔, UDP 스캔, OS 탐지 및 서비스 버전 탐지를 수행합니다.
출력에는 열린 포트, 해당 포트에서 실행 중인 서비스, 대상의 운영 체제 및 기타 관련 정보가 표시됩니다.
예시 출력 (실제 출력은 대상에 따라 다름):
Starting Nmap 7.80 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.1
Host is up (0.0012s latency).
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p0 Ubuntu 7ubuntu2 (protocol 2.0)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
139/tcp open netbios-ssn Samba netbios-ssn (workgroup: WORKGROUP)
445/tcp open microsoft-ds Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
5353/udp open mdns Avahi mDNS/DNS-SD
OS details: Linux 3.2 - 4.9
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE
HOP RTT ADDRESS
1 1.20 ms 192.168.1.1
Nmap done: 1 IP address (1 host up) scanned in 15.32 seconds
이 출력은 열린 포트 (예: 22, 80, 139, 445), 해당 포트에서 실행 중인 서비스 (예: ssh, http, netbios-ssn, microsoft-ds) 및 대상의 운영 체제 (Linux) 를 보여줍니다. UDP 스캔 결과는 포트 5353 이 열려 있음을 보여줍니다.