Nmap 으로 IPv6 대상 스캔

NmapBeginner
지금 연습하기

소개

이 랩에서는 Nmap 을 사용하여 IPv6 대상을 스캔하는 방법을 배우게 됩니다. 이 랩은 루프백 주소에서 IPv6 스캔을 활성화하고, IPv6 주소 범위를 스캔하며, TCP 스캔을 실행하고, 스캔에 상세 정보를 추가하고, 스캔 결과를 파일에 저장하고, Xfce 터미널에서 스캔을 검토하는 등 몇 가지 주요 작업을 다룹니다. 각 단계는 IPv6 스캔을 효과적으로 이해하고 수행하는 데 도움이 되는 실용적인 명령과 설명을 제공합니다.

nmap -6 ::1 로 IPv6 스캔 활성화

이 단계에서는 nmap을 사용하여 기본적인 IPv6 스캔을 수행합니다. nmap은 패킷을 전송하고 응답을 분석하여 컴퓨터 네트워크에서 호스트와 서비스를 검색하는 데 사용되는 강력한 네트워크 스캔 도구입니다. -6 옵션은 nmap에게 IPv6 스캔을 수행하도록 지시합니다. ::1은 IPv6 루프백 주소로, IPv4 의 127.0.0.1과 동일합니다. 이는 자신의 머신을 나타냅니다.

시작하기 전에 IPv6 주소 ::1을 이해하는 것이 도움이 됩니다. IPv6 에서 주소는 128 비트 길이이며, 일반적으로 콜론으로 구분된 8 개의 4 자리 16 진수 그룹으로 작성됩니다. :: 표기법은 하나 이상의 0 으로 채워진 16 진수 그룹 시퀀스를 나타내는 데 사용됩니다. 따라서 ::10000:0000:0000:0000:0000:0000:0000:0001의 약어입니다.

이제 스캔을 실행해 보겠습니다.

  1. Xfce 터미널을 엽니다.

  2. 다음 명령을 실행합니다.

sudo nmap -6 ::1

이 명령은 nmap에게 IPv6 루프백 주소 (::1) 를 스캔하도록 지시합니다. nmap은 종종 raw 패킷을 전송하기 위해 권한 상승이 필요하므로 sudo가 필요합니다.

출력은 다음과 유사하게 나타납니다.

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000073s latency).
Other addresses for ip6-localhost (not scanned): fe80::1%lo

Service detection performed. Please report any incorrect results.
Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

이 출력은 ::1의 호스트가 작동 중임을 나타냅니다. 또한 ip6-localhost와 관련된 다른 주소도 표시합니다. 스캔이 성공적으로 완료되었습니다.

nmap -6 fe80::1-fe80::10 으로 IPv6 범위 스캔

이 단계에서는 nmap을 사용하여 IPv6 주소 범위를 스캔합니다. 이는 특정 네트워크 세그먼트 내의 호스트를 검색하는 데 유용합니다. fe80::/10 IPv6 주소 범위는 링크 로컬 주소 (link-local addresses) 에 사용되며, 이는 로컬 네트워크 세그먼트 내에서만 유효합니다. 주소 fe80::1에서 fe80::10까지는 이러한 링크 로컬 주소의 작은 범위를 나타냅니다.

  1. Xfce 터미널을 엽니다.

  2. 다음 명령을 실행합니다.

sudo nmap -6 fe80::1-fe80::10

이 명령은 nmap에게 fe80::1에서 fe80::10까지의 IPv6 주소 범위를 스캔하도록 지시합니다. nmap은 이 범위의 각 주소로 패킷을 전송하고 응답을 분석하여 호스트가 있는지, 어떤 서비스를 실행하고 있는지 확인합니다.

출력은 다음과 유사하게 나타납니다 (정확한 출력은 네트워크 환경에 따라 다릅니다).

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for fe80::1
Host is up (0.00012s latency).
Other addresses for fe80::1: <MAC ADDRESS>%eth0

Nmap scan report for fe80::2
Host is down.

Nmap scan report for fe80::3
Host is down.

Nmap scan report for fe80::4
Host is down.

Nmap scan report for fe80::5
Host is down.

Nmap scan report for fe80::6
Host is down.

Nmap scan report for fe80::7
Host is down.

Nmap scan report for fe80::8
Host is down.

Nmap scan report for fe80::9
Host is down.

Nmap scan report for fe80::10
Host is down.

Nmap done: 10 IP addresses (1 host up) scanned in 2.54 seconds

이 예제에서는 fe80::1만 작동 중인 것으로 보고됩니다. 범위의 다른 주소는 다운된 것으로 보고되며, 이는 nmap이 해당 주소로부터 응답을 받지 못했음을 의미합니다. fe80::1과 관련된 MAC 주소도 표시됩니다.

nmap -6 -sT ::1 로 TCP 스캔 실행

이 단계에서는 nmap을 사용하여 IPv6 루프백 주소 (::1) 에 대한 TCP 스캔을 수행합니다. -sT 옵션은 TCP connect 스캔을 지정합니다. 이 유형의 스캔은 대상 포트와의 연결을 설정하기 위해 전체 TCP 3 방향 핸드셰이크 (SYN, SYN-ACK, ACK) 를 완료합니다. 이는 신뢰할 수 있는 스캔 방법이지만, 상대적으로 느리고 쉽게 감지될 수 있습니다.

  1. Xfce 터미널을 엽니다.

  2. 다음 명령을 실행합니다.

sudo nmap -6 -sT ::1

이 명령은 nmap에게 IPv6 루프백 주소 (::1) 에 대해 TCP connect 스캔 (-sT) 을 수행하도록 지시합니다. nmap이 네트워크 스캔을 수행하려면 권한이 필요하므로 sudo가 필요합니다.

출력은 다음과 유사하게 나타납니다.

Starting Nmap 7.80 ( https://nmap.org )
Nmap scan report for ip6-localhost (::1)
Host is up (0.000026s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

Nmap done: 1 IP address (1 host up) scanned in 1.23 seconds

이 출력은 ::1의 호스트가 작동 중임을 나타냅니다. 또한 스캔된 1000 개의 모든 포트가 닫혀 있음을 보여줍니다. 이는 해당 포트에서 활성적으로 수신 대기하는 서비스가 없는 경우 일반적인 결과입니다.

nmap -6 -v ::1 로 상세 정보 표시

이 단계에서는 nmap 스캔에 상세 정보를 추가합니다. -v 옵션은 상세 수준을 높여 스캔 프로세스에 대한 더 자세한 정보를 제공합니다. 이는 nmap이 무엇을 하고 있는지 이해하고 문제를 해결하는 데 도움이 될 수 있습니다.

  1. Xfce 터미널을 엽니다.

  2. 다음 명령을 실행합니다.

sudo nmap -6 -v ::1

이 명령은 nmap에게 IPv6 루프백 주소 (::1) 에 대해 상세 정보 수준을 높여 (-v) 스캔을 수행하도록 지시합니다.

출력은 이전 스캔보다 더 자세할 것입니다. 스캔 단계, 전송되는 프로브 (probe), 수신된 응답에 대한 정보를 볼 수 있습니다. 예를 들어:

Starting Nmap 7.80 ( https://nmap.org )
NSE: Loaded 0 scripts for scanning.
Initiating Ping Scan at 14:35
Scanning ::1 [4 ports]
Completed Ping Scan at 14:35, 0.00s elapsed (4 total ports)
Nmap scan report for ip6-localhost (::1)
Host is up (0.0000090s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

Nmap done: 1 IP address (1 host up) scanned in 1.12 seconds

-v 옵션은 상세 수준을 더욱 높이기 위해 여러 번 사용할 수 있습니다 (예: -vv 또는 -vvv). 각 추가 -v는 훨씬 더 자세한 정보를 제공합니다.

nmap -6 -oN ipv6.txt ::1 로 IPv6 결과 저장

이 단계에서는 nmap 스캔 결과를 파일에 저장합니다. -oN 옵션은 출력을 일반 형식으로 지정된 파일에 저장하도록 지정합니다. 이를 통해 나중에 스캔 결과를 검토하거나 추가 분석에 사용할 수 있습니다.

  1. Xfce 터미널을 엽니다.

  2. 다음 명령을 실행합니다.

sudo nmap -6 -oN ipv6.txt ::1

이 명령은 nmap에게 IPv6 루프백 주소 (::1) 에 대한 스캔을 수행하고 결과를 일반 형식으로 현재 디렉토리 (~/project) 에 있는 ipv6.txt라는 파일에 저장하도록 지시합니다.

스캔이 완료된 후 텍스트 편집기 또는 cat 명령을 사용하여 ipv6.txt 파일의 내용을 볼 수 있습니다.

예를 들어, cat을 사용하여 파일 내용을 보려면:

cat ipv6.txt

출력은 터미널에서 보는 것과 유사한 사람이 읽을 수 있는 형식의 스캔 결과가 됩니다.

## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds

Xfce 터미널에서 IPv6 스캔 결과 확인

이 단계에서는 이전 단계에서 ipv6.txt 파일에 저장한 IPv6 스캔 결과를 검토합니다. 이를 통해 출력 형식을 이해하고 스캔 대상에 대한 주요 정보를 식별할 수 있습니다.

  1. Xfce 터미널을 엽니다.

  2. cat 명령을 사용하여 ipv6.txt 파일의 내용을 표시합니다.

cat ipv6.txt

이 명령은 파일의 내용을 터미널에 출력합니다. 다음과 유사한 출력을 볼 수 있습니다.

## Nmap 7.80 scan initiated Mon Oct 23 14:40:00 2023
Nmap scan report for ip6-localhost (::1)
Host is up (0.000011s latency).
All 1000 scanned ports on ip6-localhost (::1) are closed

## Nmap done at Mon Oct 23 14:40:01 2023 -- 1 IP address (1 host up) scanned in 1.11 seconds

또는 nano와 같은 텍스트 편집기를 사용하여 파일을 열고 검토할 수 있습니다.

nano ipv6.txt

이렇게 하면 nano 편집기에서 ipv6.txt 파일이 열리고 결과를 스크롤하여 자세히 검토할 수 있습니다. Ctrl+X를 눌러 nano를 종료합니다.

출력은 다음과 같은 정보를 제공합니다.

  • 스캔에 사용된 nmap 버전.
  • 대상 IP 주소 (이 경우 ::1).
  • IP 주소와 관련된 호스트 이름 (사용 가능한 경우).
  • 호스트의 상태 (up 또는 down).
  • 스캔된 포트 목록과 해당 상태 (open, closed, filtered 등).
  • 스캔이 시작되고 완료된 시간.
  • 스캔에 소요된 총 시간.

스캔 결과를 검토하면 대상 시스템의 네트워크 구성 및 보안 상태에 대한 통찰력을 얻을 수 있습니다.

요약

이 랩에서는 참가자들이 Nmap 을 사용하여 다양한 IPv6 스캔을 수행하는 방법을 배웠습니다. 그들은 sudo nmap -6 ::1 명령을 사용하여 루프백 주소 ::1에서 기본적인 IPv6 스캔을 활성화하는 것으로 시작하여 IPv6 주소 표기법과 권한 상승의 필요성을 이해했습니다. 또한 특정 네트워크 세그먼트 내의 호스트를 검색하기 위해 fe80::1에서 fe80::10까지의 IPv6 범위를 스캔하는 방법을 배웠습니다. 또한 TCP 스캔 실행, 스캔에 상세 정보 추가, 결과를 파일에 저장, Xfce 터미널에서 스캔 검토를 탐구했습니다.