강좌
클라우드/리눅스에 관한 강좌입니다.
해킹&보안 분류

nmap으로 로컬서버 스캔 해보기

작성자 정보

  • 관리자 작성
  • 작성일

컨텐츠 정보

본문

nmap으로 로컬서버 스캔 해보기





 

먼저, 현재 여러분들이 직접 관리하는 자체서버에 대한 스캔방법을 알려드리겠습니다.

 

 

 

  , 현재 자신의 서버(localhost)를 자체 점검하는 방법은 다음과 같습니다.

 

 

 

 

형식 : nmap -sT -O -v localhost
      
또는
       nmap -sT -O -v
자체호스트명(또는 자체도메인명)


위의 형식에서 사용하는 SCAN TYPE과 옵션은 다음과 같습니다.

 

 

 

 

      

       -sT : TCP connect에 대한 스캔을 합니다.

 

 

 

 

       -O  : TCP/IP fingerprinting를 통하여 지정한 서버를 확인합니다.

 

 

 

 

       -v  : 스캔결과를 자세히 보여주기 위한 옵션입니다.

 

 

 

 

 

아래의 예는 현재 필자가 사용하고 있는 리눅스 서버의 자체정보를 확인하기 위한 예입니다.

 

 

 

 

 

[root@su250 Packages]# nmap -sT -O -v localhost

 

Starting Nmap 4.68 ( http://nmap.org ) at 2008-12-2823:48 KST

Initiating Connect Scan at 23:48

Scanning localhost.localdomain (127.0.0.1) [1715 ports]

Discovered open port 22/tcp on 127.0.0.1

Discovered open port 25/tcp on 127.0.0.1

Discovered open port 111/tcp on 127.0.0.1

Discovered open port 631/tcp on 127.0.0.1

Completed Connect Scan at 23:48, 0.19s elapsed (1715 total ports)

Initiating OS detection (try #1) against localhost.localdomain (127.0.0.1)

Host localhost.localdomain (127.0.0.1) appears to be up ... good.

Interesting ports on localhost.localdomain (127.0.0.1):

Not shown: 1711 closed ports

PORT    STATE SERVICE

22/tcp  open  ssh

25/tcp  open  smtp

111/tcp open  rpcbind

631/tcp open  ipp

Device type: general purpose

Running: Linux 2.6.X

OS details: Linux 2.6.17 - 2.6.24

Uptime: 0.032 days (since Sun Dec 28 23:02:25 2008)

Network Distance: 0 hops

TCP Sequence Prediction: Difficulty=199 (Good luck!)

IP ID Sequence Generation: All zeros

 

Read data files from: /usr/share/nmap

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 1.881 seconds

           Raw packets sent: 19 (1598B) | Rcvd: 41 (2900B)

[root@su250 Packages]#

 

위의 결과를 보면 현재 필자가 테스트한 로컬서버(localhost)에 대하여 다음과 같은 사실을 확인할 수 있다.

 

 

 

 

 

       - 이 서버는 리눅스(LINUX)를 사용하고 있다.

 

 

 

 

       - 이 서버의 LINUX커널 버전은 Kernel 2.6.17 - 2.6.24 이다.

 

 

 

 

       - 이 서버에서 사용하는 TCP포트는 22, 25, 111, 631이 있다.

 

 

 

 

       - TCP 22번은 ssh가 사용하고 있다.

 

 

 

 

       - TCP 25번은 smtp가 사용하고 있다.

 

 

 

 

       - TCP 111번은 rpcbind가 사용하고 있다.

 

 

 

 

       - TCP 631번은 ipp가 사용하고 있다.

 

 

 

 

      

, 결론적으로 이 서버에는 ssh, smtp, rpcbind, ipp등이 열려있음을 알 수 있습니다.

 

 

 

 만약 여러분이 해커라면 nmap을 이용하여 해킹대상서버의 정보를 분석하는 1단계로 위와 같은 대상서버의 확인작업을 할 것입니다.

 

 

 

  하지만 타인의 서버를 위와 같은 방법으로 스캔 하는 것은 불필요한 오해를 받을 수 있으므로 삼가셔야 합니다.

 

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,043 명
  • 현재 강좌수 :  35,853 개
  • 현재 접속자 :  79 명