nmap으로 로컬서버 스캔 해보기
작성자 정보
- 관리자 작성
- 작성일
컨텐츠 정보
- 3,131 조회
- 0 추천
- 목록
본문
nmap으로 로컬서버 스캔 해보기
먼저, 현재 여러분들이 직접 관리하는 자체서버에 대한 스캔방법을 알려드리겠습니다.
즉, 현재 자신의 서버(localhost)를 자체 점검하는 방법은 다음과 같습니다.
형식 : nmap -sT -O -v localhost
또는
nmap -sT -O -v 자체호스트명(또는 자체도메인명)
위의 형식에서 사용하는 SCAN TYPE과 옵션은 다음과 같습니다.
-sT : TCP connect에 대한 스캔을 합니다.
-O : TCP/IP fingerprinting를 통하여 지정한 서버를 확인합니다.
-v : 스캔결과를 자세히 보여주기 위한 옵션입니다.
아래의 예는 현재 필자가 사용하고 있는 리눅스 서버의 자체정보를 확인하기 위한 예입니다.
[root@su250 Packages]# nmap -sT -O -v localhost
Starting Nmap 4.68 ( http://nmap.org ) at 2008-12-28 23:48 KST Initiating Connect Scan at 23:48 Scanning localhost.localdomain (127.0.0.1) [1715 ports] Discovered open port 22/tcp on 127.0.0.1 Discovered open port 25/tcp on 127.0.0.1 Discovered open port 111/tcp on 127.0.0.1 Discovered open port 631/tcp on 127.0.0.1 Completed Connect Scan at 23:48, 0.19s elapsed (1715 total ports) Initiating OS detection (try #1) against localhost.localdomain (127.0.0.1) Host localhost.localdomain (127.0.0.1) appears to be up ... good. Interesting ports on localhost.localdomain (127.0.0.1): Not shown: 1711 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 111/tcp open rpcbind 631/tcp open ipp Device type: general purpose Running: Linux 2.6.X OS details: Linux 2.6.17 - 2.6.24 Uptime: 0.032 days (since Sun Dec 28 23:02:25 2008) Network Distance: 0 hops TCP Sequence Prediction: Difficulty=199 (Good luck!) IP ID Sequence Generation: All zeros
Read data files from: /usr/share/nmap OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 1.881 seconds Raw packets sent: 19 (1598B) | Rcvd: 41 (2900B) [root@su250 Packages]# |
위의 결과를 보면 현재 필자가 테스트한 로컬서버(localhost)에 대하여 다음과 같은 사실을 확인할 수 있다.
- 이 서버는 리눅스(LINUX)를 사용하고 있다.
- 이 서버의 LINUX커널 버전은 Kernel 2.6.17 - 2.6.24 이다.
- 이 서버에서 사용하는 TCP포트는 22, 25, 111, 631이 있다.
- TCP 22번은 ssh가 사용하고 있다.
- TCP 25번은 smtp가 사용하고 있다.
- TCP 111번은 rpcbind가 사용하고 있다.
- TCP 631번은 ipp가 사용하고 있다.
즉, 결론적으로 이 서버에는 ssh, smtp, rpcbind, ipp등이 열려있음을 알 수 있습니다.
만약 여러분이 해커라면 nmap을 이용하여 해킹대상서버의 정보를 분석하는 1단계로 위와 같은 대상서버의 확인작업을 할 것입니다.
하지만 타인의 서버를 위와 같은 방법으로 스캔 하는 것은 불필요한 오해를 받을 수 있으므로 삼가셔야 합니다.
관련자료
-
이전
-
다음