nmap을 이용한 원격지 서버의 IP Protocol 스캔 하기
작성자 정보
- 관리자 작성
- 작성일
컨텐츠 정보
- 2,593 조회
- 0 추천
- 목록
본문
nmap을 이용한 원격지 서버의 IP Protocol 스캔 하기
다음은 원격서버의 IP Protocol을 스캔 한 예입니다.
SCAN TYPE을 -sO로 해주시고 나머지는 모두 앞의 예와 동일한 방법으로 사용하시면 됩니다.
[root@su250 Packages]# nmap -sO -O -v 222.97.189.10 WARNING: Disabling OS Scan (-O) as it is incompatible with the IPProto Scan (-sO)
Starting Nmap 4.68 ( http://nmap.org ) at 2008-12-29 00:09 KST Initiating Ping Scan at 00:09 Scanning 222.97.189.10 [2 ports] Completed Ping Scan at 00:09, 0.01s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 00:09 Completed Parallel DNS resolution of 1 host. at 00:09, 0.01s elapsed Initiating IPProto Scan at 00:09 Scanning 222.97.189.10 [256 ports] Discovered open port 6/ip on 222.97.189.10 Completed IPProto Scan at 00:09, 6.31s elapsed (256 total ports) Host 222.97.189.10 appears to be up ... good. Interesting protocols on 222.97.189.10: Not shown: 255 open|filtered protocols PROTOCOL STATE SERVICE 6 open tcp
Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 6.514 seconds Raw packets sent: 513 (10.356KB) | Rcvd: 2 (92B) [root@su250 Packages]# |
위의 결과 스캔 한 서버(222.97.189.10)에서 사용중인 IP 프로토콜(Protocol)에 대한 내역을 확인할 수 있습니다.
관련자료
-
이전
-
다음