nmap을 이용한 원격지의 윈도우2000서버를 스캔 하기
작성자 정보
- 관리자 작성
- 작성일
컨텐츠 정보
- 2,406 조회
- 0 추천
- 목록
본문
nmap을 이용한 원격지의 윈도우2000서버를 스캔 하기
지금까지는 원격지의 리눅스(또는 유닉스)서버를 대상으로 스캔을 하였습니다.
이번에는 MS의 윈도우서버를 스캔 하면 그 결과가 어떻게 나오는가를 확인해 보겠습니다.
스캔 하는 방법은 위와 동일하지만 그 결과는 조금 다르다는 것을 알 수 있습니다.
[root@su250 Packages]# nmap -sT -O -v 192.168.0.155
Starting Nmap 4.68 ( http://nmap.org ) at 2008-12-29 00:10 KST Initiating ARP Ping Scan at 00:10 Scanning 192.168.0.155 [1 port] Completed ARP Ping Scan at 00:10, 0.00s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 00:10 Completed Parallel DNS resolution of 1 host. at 00:10, 0.00s elapsed Initiating Connect Scan at 00:10 Scanning 192.168.0.155 [1715 ports] Discovered open port 139/tcp on 192.168.0.155 Discovered open port 912/tcp on 192.168.0.155 Discovered open port 445/tcp on 192.168.0.155 Discovered open port 135/tcp on 192.168.0.155 Completed Connect Scan at 00:10, 1.49s elapsed (1715 total ports) Initiating OS detection (try #1) against 192.168.0.155 Host 192.168.0.155 appears to be up ... good. Interesting ports on 192.168.0.155: Not shown: 1711 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 912/tcp open unknown MAC Address: 00:21:00:22:2A:50 (GemTek Technology Co.) Device type: general purpose Running: Microsoft Windows XP OS details: Microsoft Windows XP Home SP2 Network Distance: 1 hop TCP Sequence Prediction: Difficulty=261 (Good luck!) IP ID Sequence Generation: Incremental
Read data files from: /usr/share/nmap OS detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 2.871 seconds Raw packets sent: 17 (1460B) | Rcvd: 18 (1274B) [root@su250 Packages]# |
위의 결과에서는 이 서버(192.168.0.155)가 사용하는 운영체제는 “Microsoft Windows XP Home SP2”임을 알 수 있습니다.
그리고 스캔 한 192.168.0.155는 서버가 아니라 일반사용자가 사용하는 윈도우 PC임을 예측할 수 있습니다.
이에 상당한 정보들은 위의 결과에서 충분히 읽을 수 있습니다.
여러분들이 직접 확인해 보십시오.
관련자료
-
이전
-
다음