강좌
클라우드/리눅스에 관한 강좌입니다.
해킹&보안 분류

nmap을 이용한 특정 서버를 IP주소로 스캔하기

작성자 정보

  • 관리자 작성
  • 작성일

컨텐츠 정보

본문

nmap을 이용한 특정 서버를 IP주소로 스캔하기

 

 

 

 

 

 

이번에는 도메인명 대신 IP주소를 지정하여 원격지의 서버를 스캔 하는 예입니다.

 

 

 

  특정 IP에서 사용하고 있는 운영체제와 포트 등을 확인하기 위해서는 다음과 같은 방법으로 하시면 됩니다.

 

 

 

  사용한 옵션과 결과는 위의 설명과 같으므로 위의 예를 참조하시기 바랍니다.

 

 

 

 

 

[root@su250 Packages]# nmap -sT -O -v 192.168.0.100

 

Starting Nmap 4.68 ( http://nmap.org ) at 2008-12-2900:04 KST

Initiating ARP Ping Scan at 00:04

Scanning 192.168.0.100 [1 port]

Completed ARP Ping Scan at 00:04, 0.01s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 00:04

Completed Parallel DNS resolution of 1 host. at 00:04, 0.00s elapsed

Initiating Connect Scan at 00:04

Scanning 192.168.0.100 [1715 ports]

Discovered open port 21/tcp on 192.168.0.100

Discovered open port 111/tcp on 192.168.0.100

Discovered open port 22/tcp on 192.168.0.100

Discovered open port 80/tcp on 192.168.0.100

Discovered open port 445/tcp on 192.168.0.100

Discovered open port 3306/tcp on 192.168.0.100

Discovered open port 873/tcp on 192.168.0.100

Discovered open port 139/tcp on 192.168.0.100

Completed Connect Scan at 00:04, 1.60s elapsed (1715 total ports)

Initiating OS detection (try #1) against 192.168.0.100

Host 192.168.0.100 appears to be up ... good.

Interesting ports on 192.168.0.100:

Not shown: 1707 closed ports

PORT     STATE SERVICE

21/tcp   open  ftp

22/tcp   open  ssh

80/tcp   open  http

111/tcp  open  rpcbind

139/tcp  open  netbios-ssn

445/tcp  open  microsoft-ds

873/tcp  open  rsync

3306/tcp open  mysql

MAC Address: 00:C0:26:27:E5:CB (Lans Technology CO.)

Device type: general purpose

Running: Linux 2.4.X

OS details: Linux 2.4.18 - 2.4.32 (likely embedded)

Uptime: 5.327 days (since Tue Dec 23 16:13:36 2008)

Network Distance: 1 hop

TCP Sequence Prediction: Difficulty=199 (Good luck!)

IP ID Sequence Generation: All zeros

 

Read data files from: /usr/share/nmap

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 3.336 seconds

           Raw packets sent: 20 (1640B) | Rcvd: 16 (1376B)

[root@su250 Packages]#

 




, 위의 스캔결과로 192.168.0.100서버는 21, 22, 80, 111, 139, 445, 873, 3306등과 같은 포트가 열려있으며 각각 ftp, ssh, http, rpcbind, netbios-ssn, microsoft-ds, rsync, mysql등이 서비스되고 있으며 운영체제는 LINUX이며 커널버전은 2.4.18 - 2.4.32버전을 사용하고 있다는 것을 알 수 있습니다.

 

 

 

  , 위에서 nmap을 사용하여 얻을 결과로 이와 같은 정보를 수집할 수 있습니다.

 

 

 

 

 

 

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,033 명
  • 현재 강좌수 :  35,783 개
  • 현재 접속자 :  105 명