강좌
클라우드/리눅스에 관한 강좌입니다.
해킹&보안 분류

nmap을 이용한 특정 사이트를 도메인명으로 스캔 하기

작성자 정보

  • 관리자 작성
  • 작성일

컨텐츠 정보

본문

nmap을 이용한 특정 사이트를 도메인명으로 스캔 하기

 

 

 

 

 

다음은 특정 사이트를 도메인명으로 스캔 한 예입니다.

 

 

 

  특정 사이트가 사용하고 있는 운영체제와 포트 등을 확인하기 위해서는 다음과 같은 방법으로 하시면 됩니다.

 

 

 

  사용한 옵션과 결과는 위의 설명과 같으므로 위의 예를 참조하시기 바랍니다.

 

 

 

 

 

[root@su250 Packages]# nmap -sT -O -v www.picasso.co.kr

 

Starting Nmap 4.68 ( http://nmap.org ) at 2008-12-2823:59 KST

Initiating Ping Scan at 23:59

Scanning 222.97.189.14 [2 ports]

Completed Ping Scan at 23:59, 0.00s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 23:59

Completed Parallel DNS resolution of 1 host. at 23:59, 0.01s elapsed

Initiating Connect Scan at 23:59

Scanning 222.97.189.14 [1715 ports]

Discovered open port 80/tcp on 222.97.189.14

Discovered open port 22/tcp on 222.97.189.14

Discovered open port 25/tcp on 222.97.189.14

Discovered open port 21/tcp on 222.97.189.14

Discovered open port 110/tcp on 222.97.189.14

Discovered open port 3306/tcp on 222.97.189.14

Completed Connect Scan at 23:59, 5.85s elapsed (1715 total ports)

Initiating OS detection (try #1) against 222.97.189.14

Retrying OS detection (try #2) against 222.97.189.14

Host 222.97.189.14 appears to be up ... good.

Interesting ports on 222.97.189.14:

Not shown: 1706 filtered ports

PORT     STATE  SERVICE

21/tcp   open   ftp

22/tcp   open   ssh

25/tcp   open   smtp

53/tcp   closed domain

80/tcp   open   http

110/tcp  open   pop3

143/tcp  closed imap

443/tcp  closed https

3306/tcp open   mysql

Device type: general purpose|WAP|firewall|specialized|storage-misc|VoIP phone

Running (JUST GUESSING) : Linux 2.6.X|2.4.X (98%), FON Linux 2.6.X (92%), Linksys Linux 2.6.X|2.4.X (92%), Netgear Linux 2.6.X (92%), Infoblox NIOS 4.X (90%), Fortinet embedded (89%), Netgear embedded (89%)

Aggressive OS guesses: Linux 2.6.11 - 2.6.19 (98%), Linux 2.6.9 - 2.6.15 (96%), Linux 2.6.23 (95%), Linux 2.6.15 - 2.6.20 (95%), Linux 2.6.20 (94%), Linux 2.6.20 (Ubuntu, x86_64) (94%), Linux 2.6.21 (93%), Wireless broadband router (FON La Fonera, Linksys WAP54GL, or Netgear WGT634U) (OpenWrt, Linux 2.6.22) (92%), Linux 2.6.9 - 2.6.11 (92%), Linux 2.6.9 - 2.6.15 (x86) (92%)

No exact OS matches for host (test conditions non-ideal).

Uptime: 13.247 days (since Mon Dec 15 18:03:51 2008)

TCP Sequence Prediction: Difficulty=202 (Good luck!)

IP ID Sequence Generation: All zeros

 

Read data files from: /usr/share/nmap

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 10.202 seconds

           Raw packets sent: 70 (7908B) | Rcvd: 21 (1138B)

[root@su250 Packages]#

 

, 위의 스캔결과로 www.picasso.co.kr서버는 IP주소가 222.97.189.14이고 이 서버에는 21, 22, 25, 53, 80, 110, 143, 443, 3306번과 같은 포트가 열려있으며 이에 대하여 각각 ftp, ssh, smtp, domain, http, pop3, imap, https, mysql등이 서비스되고 있으며 운영체제는 LINUX이며 커널버전은 2.6.11 - 2.6.19일 가능성이 98% 이고, 사용하는 플렛폼은 Intel기반의 X86임을 알 수 있습니다.

 

 

 

  , 위에서 nmap을 사용하여 얻을 결과로 이와 같은 정보를 수집할 수 있습니다.

 

 

 

 위의 결과를 보면 이외에도 더 많은 정보들을 확인할 수 있습니다.

 

 

 

 

 

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,037 명
  • 현재 강좌수 :  35,810 개
  • 현재 접속자 :  87 명