강좌
클라우드/리눅스에 관한 강좌입니다.
해킹&보안 분류

nmap을 이용한 UDP 사용포트 스캔 하기

작성자 정보

  • 관리자 작성
  • 작성일

컨텐츠 정보

본문

nmap을 이용한 UDP 사용포트 스캔 하기




 

지금까지의 예는 TCP를 대상으로 스캔 한 것입니다.

 

 

 

  이번에는 UDP를 대상으로 스캔을 해보겠습니다.

 

 

 

  UDP를 대상으로 스캔 하기 위해서는 SCAN TYPE -sT가 아닌 -sU를 사용해주시면 됩니다.

 

 

 

  아래는 192.168.0.113서버의 UDP 사용포트를 스캔 한 예입니다.

 

 

 

 

 

[root@su250 Packages]# nmap -sU -O -v www.picasso.co.kr

 

Starting Nmap 4.68 ( http://nmap.org ) at 2008-12-2900:06 KST

Initiating Ping Scan at 00:06

Scanning 222.97.189.14 [2 ports]

Completed Ping Scan at 00:06, 0.01s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 00:06

Completed Parallel DNS resolution of 1 host. at 00:06, 0.03s elapsed

Initiating UDP Scan at 00:06

Scanning 222.97.189.14 [1488 ports]

Completed UDP Scan at 00:07, 31.25s elapsed (1488 total ports)

Initiating OS detection (try #1) against 222.97.189.14

Retrying OS detection (try #2) against 222.97.189.14

Host 222.97.189.14 appears to be up ... good.

All 1488 scanned ports on 222.97.189.14 are open|filtered

Too many fingerprints match this host to give specific OS details

 

Read data files from: /usr/share/nmap

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 33.992 seconds

           Raw packets sent: 3026 (90.068KB) | Rcvd: 1 (46B)

[root@su250 Packages]#



 

결론적으로 위의 서버(www.picasso.co.kr)에 대한 UDP사용내역에 대하여 알 수 있습니다.

 

 

 

 

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,016 명
  • 현재 강좌수 :  35,688 개
  • 현재 접속자 :  194 명