Xfce 터미널에서 시뮬레이션 효과 분석
이 단계에서는 Nmap 을 사용하여 수행한 시뮬레이션의 효과를 분석합니다. 이전 단계의 출력을 검토하여 --badsum 및 --mtu 옵션이 스캔 결과에 어떤 영향을 미쳤는지 이해합니다.
먼저, 이전 단계에서 생성한 sim.txt 파일을 검토해 보겠습니다. Xfce 터미널을 열고 cat 명령을 사용하여 파일의 내용을 표시합니다.
cat sim.txt
출력을 검토합니다. 대상 IP 주소, 스캔된 포트 및 해당 포트의 상태 (예: 열림, 닫힘, 필터링됨) 를 확인합니다.
다음으로, --badsum 옵션을 고려해 보겠습니다. 이 옵션은 의도적으로 Nmap 패킷의 체크섬을 손상시킵니다. 실제 시나리오에서는 이로 인해 패킷이 네트워크 또는 대상 호스트에 의해 삭제될 가능성이 높습니다. 그러나 Nmap 은 손상된 패킷으로도 일부 정보를 제공할 수 있습니다.
--badsum과 함께 사용한 명령을 기억해 보십시오.
sudo nmap --badsum 192.168.1.1
이 명령의 출력 (파일에 저장하지 않은 경우) 은 체크섬 오류에도 불구하고 Nmap 이 대상을 스캔하려고 시도한 방식을 보여주었을 것입니다.
이제 --mtu 옵션을 고려해 보겠습니다. 이 옵션은 Nmap 패킷의 최대 전송 단위 (MTU, Maximum Transmission Unit) 를 설정합니다. MTU 는 네트워크를 통해 전송할 수 있는 가장 큰 패킷 크기입니다. MTU 가 너무 높게 설정되면 패킷이 조각화될 수 있으며, 이는 스캔 결과에 영향을 미칠 수 있습니다. MTU 가 너무 낮게 설정되면 스캔 속도가 느려질 수 있습니다.
--mtu와 함께 사용한 명령을 기억해 보십시오.
sudo nmap --mtu 1200 -oN sim.txt 192.168.1.1
MTU 를 1200 으로 설정함으로써 대상 호스트가 Nmap 패킷을 수신하고 처리하는 방식에 잠재적으로 영향을 미쳤습니다. sim.txt 파일에는 이 스캔의 결과가 포함되어 있으며, --mtu 옵션이 없는 스캔과 비교하여 차이점을 확인해야 합니다.
효과를 더 자세히 분석하려면, 다른 MTU 값으로 Nmap 스캔을 실행하고 결과를 비교해 볼 수 있습니다. 예를 들어, 기본값 (일반적으로 1500) 보다 작은 MTU 값과 더 큰 MTU 값을 시도해 보십시오.
요약하면, --badsum 및 --mtu 옵션을 사용하여 Nmap 스캔에 영향을 미칠 수 있는 네트워크 조건을 시뮬레이션했습니다. 이러한 시뮬레이션의 결과를 분석하면 Nmap 이 다양한 상황에서 어떻게 동작하는지, 그리고 그에 따라 스캔 결과를 어떻게 해석해야 하는지 이해하는 데 도움이 됩니다.
이 단계는 주로 이전 명령의 영향을 이해하는 데 중점을 둡니다. 이전 단계의 출력을 검토하는 것 외에는 이 단계에서 실행할 특정 명령이 없습니다.