상세 정보 추가 및 결과 파일 저장
이 단계에서는 Nmap 스캔에 상세 정보를 추가하고 결과를 파일에 저장하는 방법을 배웁니다. 이는 나중에 분석, 보고서 작성 또는 이전 스캔과 비교하는 데 필수적입니다. 이러한 작업을 수행하면서도 여전히 호스트 순서를 무작위화합니다.
Nmap 의 -v 옵션은 스캔 프로세스에 대한 자세한 정보를 제공하여 상세 정보 수준을 높입니다. -oN 옵션은 "일반" 출력을 지정하며, 사람이 읽을 수 있고 간단한 도구로 파싱하기에 적합합니다.
무작위화된 호스트 스캔 결과를 random_scan.txt라는 파일에 저장하고 상세 정보를 추가하려면 Xfce 터미널에서 다음 명령을 실행합니다.
sudo nmap -v --randomize-hosts -oN random_scan.txt 127.0.0.1/24
암호를 입력하라는 메시지가 표시됩니다. labex 사용자는 sudo 권한을 암호 없이 가지고 있으므로 Enter 키를 누르십시오.
이 명령은 Nmap 에 127.0.0.1/24 서브넷을 스캔하고, 호스트 순서를 무작위화하고, 상세 출력을 제공하며, 현재 디렉터리 (~/project) 에 있는 random_scan.txt라는 파일에 "일반" 형식으로 출력을 저장하도록 지시합니다.
터미널의 출력에는 이제 프로브 전송, 스캔되는 포트 및 특정 결정의 이유와 같은 스캔 프로세스에 대한 세부 정보가 포함됩니다.
예시 상세 출력 (실제 출력은 네트워크에 따라 다릅니다):
Starting Nmap <version> ( https://nmap.org ) at <date>
Initiating Ping Scan at <time>
Scanning 256 hosts [2 ports/host]
Completed Ping Scan at <time>, <time>s elapsed (256 total hosts)
Initiating Parallel DNS resolution of 256 hosts. at <time>
Completed Parallel DNS resolution of 256 hosts. at <time>, <time>s elapsed
Initiating SYN Stealth Scan at <time>
Scanning 256 hosts [1000 ports/host]
Discovered open port 22/tcp on 127.0.0.1
Discovered open port 2121/tcp on 127.0.0.1
Discovered open port 2222/tcp on 127.0.0.1
Discovered open port 3001/tcp on 127.0.0.1
Discovered open port 8080/tcp on 127.0.0.1
Completed SYN Stealth Scan at <time>, <time>s elapsed (256 total hosts)
Nmap scan report for localhost (127.0.0.1)
Host is up (<latency>s latency).
PORT STATE SERVICE
22/tcp open ssh
2121/tcp open ccproxy-ftp
2222/tcp open EtherNetIP-1
3001/tcp open nessus
8080/tcp open http-proxy
Nmap done: 256 IP addresses (1 host up) scanned in <time> seconds
스캔이 완료되면 cat 명령을 사용하여 random_scan.txt 파일의 내용을 볼 수 있습니다.
cat random_scan.txt
random_scan.txt 파일에는 이제 스캔 중 화면에 표시된 동일한 정보가 포함됩니다. 이제 이 파일을 추가 분석 또는 보고서 작성에 사용할 수 있습니다.