Nmap 에서 특정 호스트 스캔

NmapBeginner
지금 연습하기

소개

이 랩에서는 강력한 네트워크 스캔 도구인 Nmap 을 사용하여 특정 호스트를 스캔하는 방법을 배우게 됩니다. 이 랩에서는 IP 주소와 호스트 이름을 사용하여 단일 호스트를 스캔하는 방법을 다룹니다.

먼저 IP 주소 192.168.1.10 을 스캔한 다음, 호스트 이름 scanme.nmap.org 를 스캔합니다. 또한, -R 플래그를 사용하여 IP 주소를 확인하고, -v 플래그로 상세도를 높이며, 스캔 결과를 specific.txt 파일에 저장하는 방법을 배우게 됩니다. 마지막으로, Xfce 터미널에서 저장된 결과를 검토합니다.

nmap 으로 단일 호스트 192.168.1.10 스캔

이 단계에서는 Nmap 을 사용하여 단일 호스트에 대한 기본적인 스캔을 수행합니다. Nmap 은 패킷을 전송하고 응답을 분석하여 컴퓨터 네트워크에서 호스트와 서비스를 검색하는 데 사용되는 강력한 네트워크 스캔 도구입니다. 이는 네트워크 관리자 및 보안 전문가에게 기본적인 기술입니다.

먼저, Nmap 명령의 기본 구문을 이해해 보겠습니다.

nmap [options] target

여기서:

  • nmap은 Nmap 도구를 호출하는 명령입니다.
  • [options]는 스캔의 동작을 수정하는 다양한 플래그입니다 (예: 스캔 유형, 상세 수준 등을 지정).
  • target은 스캔하려는 머신의 IP 주소 또는 호스트 이름입니다.

이 단계에서 우리의 대상은 IP 주소 192.168.1.10입니다. 이 호스트에서 열린 포트와 실행 중인 서비스를 식별하기 위해 간단한 스캔을 수행합니다.

Xfce 터미널을 엽니다. ~/project 디렉토리에 있는지 확인합니다.

이제 다음 명령을 실행합니다.

nmap 192.168.1.10

이 명령은 대상 IP 주소 192.168.1.10에 대한 스캔을 시작합니다. Nmap 은 대상 머신에서 어떤 포트가 열려 있는지 확인하려고 시도합니다.

다음과 유사한 출력을 볼 수 있습니다 (정확한 출력은 대상 머신의 구성에 따라 다릅니다).

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:00 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds

이 출력은 대상 머신에서 포트 22 (SSH), 80 (HTTP) 및 443 (HTTPS) 이 열려 있음을 보여줍니다. Nmap 은 또한 997 개의 포트가 닫혀 있고 출력에 표시되지 않음을 나타냅니다.

nmap 으로 호스트 이름 scanme.nmap.org 스캔

이전 단계에서는 IP 주소를 사용하여 단일 호스트를 스캔했습니다. 이 단계에서는 호스트 이름을 사용하여 호스트를 스캔합니다. 이는 대상의 IP 주소를 모르지만 도메인 이름을 알고 있는 경우 유용합니다. Nmap 은 스캔을 수행하기 전에 자동으로 호스트 이름을 해당 IP 주소로 확인합니다.

scanme.nmap.org는 테스트 및 교육 목적으로 Nmap 프로젝트에서 제공하는 전용 호스트입니다. 이 호스트를 스캔하는 것은 안전하고 합법적입니다.

Xfce 터미널을 엽니다. ~/project 디렉토리에 있는지 확인합니다.

이제 다음 명령을 실행합니다.

nmap scanme.nmap.org

이 명령은 대상 호스트 이름 scanme.nmap.org에 대한 스캔을 시작합니다. Nmap 은 먼저 호스트 이름을 IP 주소로 확인한 다음 스캔을 수행합니다.

다음과 유사한 출력을 볼 수 있습니다.

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:05 UTC
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 10.84 seconds

이 출력은 scanme.nmap.org에 대한 Nmap 스캔 보고서를 보여줍니다. 확인된 IP 주소 (45.33.32.156), 열린 포트 (22 및 80) 및 필터링된 포트 (25, 135, 139 및 445) 를 표시합니다. 필터링된 포트는 네트워크 필터링으로 인해 Nmap 이 포트가 열려 있는지 닫혀 있는지 확인할 수 없음을 의미합니다.

nmap -R 로 IP 주소 192.168.1.10 의 역방향 DNS 조회

이 단계에서는 Nmap 과 함께 -R 옵션을 사용하여 IP 주소 192.168.1.10에 대한 역방향 DNS 조회를 수행합니다. 역방향 DNS 조회는 주어진 IP 주소와 관련된 호스트 이름을 찾으려고 시도합니다. 이는 특정 IP 주소의 목적이나 소유자를 식별하는 데 유용할 수 있습니다.

Xfce 터미널을 엽니다. ~/project 디렉토리에 있는지 확인합니다.

이제 다음 명령을 실행합니다.

nmap -R 192.168.1.10

-R 옵션은 Nmap 에게 대상 IP 주소에 대해 항상 역방향 DNS 조회를 수행하도록 지시합니다.

다음과 유사한 출력을 볼 수 있습니다 (정확한 출력은 IP 주소에 대한 역방향 DNS 레코드가 존재하는지 여부와 네트워크 구성에 따라 다릅니다).

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:10 UTC
Nmap scan report for 192.168.1.10
Host is up (0.00020s latency).
rDNS record for 192.168.1.10: myhost.localdomain (This is just an example, the actual output depends on your network)
Not shown: 997 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 2.21 seconds

이 예에서 Nmap 은 IP 주소 192.168.1.10을 호스트 이름 myhost.localdomain으로 확인할 수 있었습니다. 역방향 DNS 레코드가 발견되지 않으면 Nmap 은 일반적으로 호스트 이름 없이 IP 주소만 표시합니다.

참고: -R 옵션은 Nmap 이 각 IP 주소에 대해 DNS 쿼리를 수행해야 하므로 스캔 시간을 늘릴 수 있습니다.

nmap -v 로 상세 정보 추가하여 scanme.nmap.org 스캔

이 단계에서는 -v 옵션을 사용하여 Nmap 스캔에 상세 정보를 추가합니다. 상세 정보는 Nmap 이 스캔 중에 표시하는 정보의 양을 늘려 스캔 프로세스 및 결과에 대한 더 자세한 정보를 제공합니다. 이는 문제 해결 또는 Nmap 의 작동 방식을 이해하는 데 도움이 될 수 있습니다.

Xfce 터미널을 엽니다. ~/project 디렉토리에 있는지 확인합니다.

이제 다음 명령을 실행합니다.

nmap -v scanme.nmap.org

-v 옵션은 Nmap 에게 상세 수준을 높이도록 지시합니다. 더 많은 상세 정보를 원하면 -vv를 사용할 수 있습니다.

다음과 유사한 출력을 볼 수 있습니다 (정확한 출력은 대상 시스템의 구성 및 네트워크 조건에 따라 다릅니다).

Starting Nmap 7.92 ( https://nmap.org ) at 2023-10-27 10:15 UTC
Initiating Ping Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [2 ports]
Completed Ping Scan at 10:15, 0.08s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:15
Completed Parallel DNS resolution of 1 host. at 10:15, 0.01s elapsed
Initiating SYN Stealth Scan at 10:15
Scanning scanme.nmap.org (45.33.32.156) [1000 ports]
Discovered open port 22/tcp on 45.33.32.156
Discovered open port 80/tcp on 45.33.32.156
Completed SYN Stealth Scan at 10:15, 4.69s elapsed (1000 total ports)
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

Nmap done: 1 IP address (1 host up) scanned in 4.79 seconds

다양한 스캔 단계의 시작 및 종료 시간, 스캔 중인 포트, 발견된 열린 포트 등과 같이 표시되는 추가 정보를 확인하십시오. 이 상세 출력은 Nmap 스캔의 진행 상황과 결과를 이해하는 데 매우 유용할 수 있습니다.

nmap -oN 으로 scanme.nmap.org 스캔 결과 specific.txt 에 저장

이 단계에서는 -oN 옵션을 사용하여 Nmap 스캔 결과를 파일에 저장하는 방법을 배웁니다. 이는 발견 사항을 문서화하고, 나중에 결과를 분석하거나, 다른 사람과 공유하는 데 유용합니다. -oN 옵션은 결과를 "일반" 사람이 읽을 수 있는 형식으로 저장합니다.

Xfce 터미널을 엽니다. ~/project 디렉토리에 있는지 확인합니다.

이제 다음 명령을 실행합니다.

nmap -oN specific.txt scanme.nmap.org

-oN specific.txt 옵션은 Nmap 에게 스캔 결과를 일반 형식으로 specific.txt라는 파일에 저장하도록 지시합니다. 파일은 현재 디렉토리 (~/project) 에 생성됩니다.

스캔이 완료된 후, cat 명령을 사용하여 파일의 내용을 볼 수 있습니다.

cat specific.txt

scanme.nmap.org에 대한 Nmap 스캔 보고서가 터미널에 출력되는 것을 볼 수 있습니다. 이는 스캔 중에 화면에 표시된 정보와 동일하지만, 이제 파일에 저장됩니다.

specific.txt의 내용은 다음과 유사합니다.

## Nmap 7.92 scan initiated Fri Oct 27 10:20:00 2023
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.072s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::a02f:d731
Not shown: 994 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
25/tcp    filtered smtp
80/tcp    open     http
135/tcp   filtered msrpc
139/tcp   filtered netbios-ssn
445/tcp   filtered microsoft-ds

## Nmap done at Fri Oct 27 10:20:10 2023 -- 1 IP address (1 host up) scanned in 10.00 seconds

Xfce 터미널에서 결과 검토

이전 단계에서 다양한 Nmap 스캔을 수행하고 결과를 specific.txt라는 파일에 저장했습니다. 이 단계에서는 Xfce 터미널을 사용하여 이 파일의 내용을 검토합니다. 이를 통해 스캔 결과를 분석하고 대상 시스템에서 잠재적인 취약점 또는 열린 포트를 식별할 수 있습니다.

Xfce 터미널을 엽니다. ~/project 디렉토리에 있는지 확인합니다.

specific.txt 파일의 내용을 보려면 cat 명령을 사용할 수 있습니다.

cat specific.txt

이 명령은 터미널에 파일의 전체 내용을 표시합니다.

또는 less 명령을 사용하여 파일을 페이지별로 볼 수 있습니다.

less specific.txt

이 명령을 사용하면 화살표 키 또는 Page Up 및 Page Down 키를 사용하여 파일을 스크롤할 수 있습니다. less를 종료하려면 q를 누릅니다.

nano 텍스트 편집기를 사용하여 파일을 열고 검토할 수도 있습니다.

nano specific.txt

이 명령은 nano 편집기에서 파일을 열어 파일을 스크롤하고 필요한 경우 변경할 수도 있습니다. nano를 종료하려면 Ctrl+X를 누른 다음 변경 사항이 없으면 N을, 변경 사항을 저장하려면 Y를 누르고 마지막으로 Enter를 누릅니다.

스캔 결과를 검토하여 열린 포트, 실행 중인 서비스 및 대상 시스템에 대한 기타 정보를 식별할 수 있습니다. 이 정보는 시스템의 보안 상태를 평가하고 잠재적인 취약점을 식별하는 데 사용할 수 있습니다. 예를 들어, 포트 22 (SSH) 가 열려 있는 경우 SSH 구성을 조사하여 안전한지 확인할 수 있습니다. 포트 80 (HTTP) 또는 443 (HTTPS) 이 열려 있는 경우 웹 서버 구성 및 시스템에서 실행 중인 모든 웹 애플리케이션을 검사할 수 있습니다.

이것으로 Nmap 랩이 마무리됩니다. 기본적인 Nmap 스캔을 수행하고, 호스트 이름을 확인하고, 상세 정보를 늘리고, 나중에 검토할 수 있도록 스캔 결과를 파일에 저장하는 방법을 배웠습니다.

요약

이 랩에서는 Nmap 을 사용하여 특정 호스트를 스캔하는 방법을 배웠습니다. IP 주소 192.168.1.10을 사용하여 단일 호스트를 스캔하여 열린 포트와 서비스를 식별하는 것으로 시작했습니다. 기본적인 Nmap 구문 nmap [options] target이 소개되었습니다.

그런 다음 호스트 이름을 사용하여 scanme.nmap.org 호스트를 스캔하는 것으로 진행했습니다. 제공된 내용에서는 잘렸지만, 추가 단계에서는 IP 주소 확인, 상세 정보 증가, 스캔 결과를 파일에 저장하는 방법을 다룰 것입니다.