목차
Nmap 취약점 스캔 공격
Nmap을 사용한 취약점 스캔은 대상 시스템에서 열려 있는 포트와 해당 포트에서 제공하는 서비스를 분석하여 알려진 취약점을 찾아내는 과정입니다.
Nmap Scripting Engine (NSE)
Nmap에서 제공하는 스크립트 라이브러리로, 여러 가지 보안 취약점 검사 스크립트를 제공하며, 이 스크립트를 사용하여 포트와 서비스에 대한 깊이 있는 분석을 할 수 있습니다.
Nmap의 주요 옵션 설명
Nmap에는 다양한 옵션이 있으며, 이를 적절히 사용하면 더 효율적인 스캔이 가능합니다.
대표적인 옵션들을 아래에 설명하겠습니다.
-p (포트 지정):
특정 포트를 지정하거나 범위를 설정하여 스캔할 수 있습니다.위 명령은 192.168.1.1의 80번 포트를 스캔합니다.
포트 범위를 지정할 수도 있습니다:위 명령은 192.168.1.1의 20번부터 100번까지 포트를 스캔합니다.
nmap -p 20-100 192.168.1.1
-sS (SYN 스캔):
가장 일반적으로 사용되는 스캔 기법인 SYN 스캔을 사용합니다.
이 스캔은 연결을 완전히 성립하지 않고도 포트가 열려 있는지 확인할 수 있습니다.
nmap -sS 192.168.1.1
-sV (서비스 버전 확인):
대상 포트에서 어떤 서비스가 실행되고 있는지 버전 정보를 확인합니다.
nmap -sV 192.168.1.1
-O (운영 체제 감지):
대상 시스템의 운영 체제를 추정합니다. 이 옵션은 다양한 패턴을 분석하여 운영 체제를 감지합니다.
nmap -O 192.168.1.1
-A (종합 스캔):
-sV, -O, --traceroute 등의 옵션을 모두 포함하여 종합적으로 스캔합니다.
서비스 버전, 운영 체제, 방화벽 우회 등 다양한 정보를 제공합니다.
nmap -A 192.168.1.1
-T4 (속도 설정):
Nmap 스캔의 속도를 설정하는 옵션으로, T0부터 T5까지 있습니다.
T4는 빠르면서도 비교적 신뢰성이 높은 스캔을 의미합니다.
nmap -T4 192.168.1.1
-v (상세 출력):
스캔의 출력을 더 상세하게 표시합니다. -v를 여러 번 사용하면 더 상세한 정보를 확인할 수 있습니다.
nmap -v 192.168.1.1
-Pn (호스트가 살아있는지 확인하지 않음):
기본적으로 Nmap은 호스트가 살아 있는지 확인한 후 스캔을 진행하지만, -Pn을 사용하면 이 단계를 건너뜁니다.
방화벽에 의해 ICMP 요청이 차단된 경우 유용합니다.
nmap -Pn 192.168.1.1
--script (스크립트 실행):
특정 NSE 스크립트를 사용하여 추가적인 정보를 수집할 수 있습니다.
예를 들어 취약점 탐지를 위한 스크립트를 실행하려면 --script=vuln을 사용합니다.
nmap --script=vuln 192.168.1.1
-oN (결과를 파일로 저장):
스캔 결과를 텍스트 파일로 저장할 수 있습니다.
nmap -oN output.txt 192.168.1.1
결론
Nmap은 네트워크 탐지 및 취약점 스캔 도구로, 다양한 옵션을 활용하여 대상 시스템에 대한 심층적인 보안 검사를 수행할 수 있습니다. 취약점 스캔은 Nmap의 NSE를 활용하여 여러 보안 취약점 검사 스크립트를 실행함으로써 이루어집니다.
댓글