강좌
클라우드/리눅스에 관한 강좌입니다.
해킹&보안 분류

nmap을 이용한 원격지 서버의 IP Protocol 스캔 하기

작성자 정보

  • 관리자 작성
  • 작성일

컨텐츠 정보

본문

nmap을 이용한 원격지 서버의 IP Protocol 스캔 하기

 

 

 

 

 

다음은 원격서버의 IP  Protocol을 스캔 한 예입니다.

 

 

 

  SCAN TYPE -sO로 해주시고 나머지는 모두 앞의 예와 동일한 방법으로 사용하시면 됩니다.

 

 

 

 

 

[root@su250 Packages]# nmap -sO -O -v 222.97.189.10

WARNING: Disabling OS Scan (-O) as it is incompatible with the IPProto Scan (-sO)

 

Starting Nmap 4.68 ( http://nmap.org ) at 2008-12-2900:09 KST

Initiating Ping Scan at 00:09

Scanning 222.97.189.10 [2 ports]

Completed Ping Scan at 00:09, 0.01s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 00:09

Completed Parallel DNS resolution of 1 host. at 00:09, 0.01s elapsed

Initiating IPProto Scan at 00:09

Scanning 222.97.189.10 [256 ports]

Discovered open port 6/ip on 222.97.189.10

Completed IPProto Scan at 00:09, 6.31s elapsed (256 total ports)

Host 222.97.189.10 appears to be up ... good.

Interesting protocols on 222.97.189.10:

Not shown: 255 open|filtered protocols

PROTOCOL STATE SERVICE

6        open  tcp

 

Read data files from: /usr/share/nmap

Nmap done: 1 IP address (1 host up) scanned in 6.514 seconds

           Raw packets sent: 513 (10.356KB) | Rcvd: 2 (92B)

[root@su250 Packages]#

 




위의 결과 스캔 한 서버(222.97.189.10)에서 사용중인 IP 프로토콜(Protocol)에 대한 내역을 확인할 수 있습니다.

 

 

 

 

 

관련자료

댓글 0
등록된 댓글이 없습니다.

공지사항


뉴스광장


  • 현재 회원수 :  60,034 명
  • 현재 강좌수 :  35,785 개
  • 현재 접속자 :  218 명