2024. 8. 10. 17:19ㆍ정보보호
* 명령어 사용 및 연습 시 허가 받으신 곳 혹은 자신만의 환경을 구축하여 실습하시길 바랍니다. 그렇지 않은 곳에서의 피해는 온전히 자신의 책임 입니다.
[환경]
| 명칭 | 가상머신 이미지 |
| 가상머신 | VMWare Workstation 17Pro |
| 공격자 | kali linux 2022.3 |
| 피해자 | Bee-Box |
| 피해자2 | Metasploitable2 |


Nmap(Network Map의 약자)는 무료이고, 오픈소스 기반의 유틸리티 입니다. 취약점 분석에 입문하면 많이 등장하고, 많이 사용하는 가장 대표적인 네트워크 탐지 도구 입니다.
이 툴은 주로 네트워크 감지와 보안 감사를 목적으로 사용합니다. 많은 시스템과 네트워크 관리자들은 유용한 작업이 가능합니다. 예를 들면, 네트워크 인벤토리,서비스 업그레이드 일정 관리 호스트 혹은 서비스 가동시간을 모니터링 같은 작업들이 바로 그것입니다.
Host Discovery(일명 핑 스캔 입니다.)
| 옵션 명 | 설명 |
| -sL | ip 대역대 혹은 호스트의 URL을 바탕으로 scan 합니다. |
| -sn | icmp를 기반으로 ip 대역대 혹은 호스트 URL을 바탕으로 스캔합니다. 이떄, port 스캔은 수행하지 않습니다. |
취약점 분석 업무의 첫 단계는 "불필요한 IP들을 버리는 것" 입니다.
1. List Scan (-sL) DNS쿼리를 통해 상대의 IP 주소를 알아낸다

실전에서 DMZ zone의 정보수집을 위해서 굉장히 유용합니다. 자신을 드러내지 않으면서 정보수집하는데 좋은 옵션입니다.
이 스캔은 호스트 탐색(Host Discovery)의 원시적인 모습입니다. 대상 호스트에 어떤 패킷도 보내지 않고, 지정된 네트워크의 각 호스트를 단순히 나열하는 모습을 보여줍니다.
기본적으로 Nmap은 여전히 reverse DNS를 활용합니다. -sL 옵션을 사용하면, 총 IP 개수를 출력합니다.
업무를 할 때, 대상 IP 범위가 부정확한 이유는 몇가지가 있습니다.
1. 네트워크 관리자도 자신의 네트워크를 잘못 입력할 수 있다.
2. 보안 컨설턴트에게 잘못된 주소를 전달 받을 수 있기 때문입니다.
앞서 언급된 2가지 외에도 프로젝트를 수행함으로써 진단가(Pentester)들은 걱정해야할 게 많습니다.
2. Disable Port Scan (-sn) 가벼운 정찰.

이 옵션은 Nmap이 호스트 검색만 하는 것입니다. (포트 검색은 실행하지 않습니다. 포트스캔이 들어간 것에 비하면 가볍게 스캐닝합니다. 종종 “ping scan” 이라고 부릅니다.
핑만 사용하는 이 리스트 스캔(-sL) 보다 더 상세한 스케닝이고, 종종 같은 목적으로 사용합니다. 시스템의 별다른 관심을 끌지 않고 가벼운 정찰을 수행합니다.
[도움]
1. 응원 댓글은 글 쓰는데 힘이 됩니다.
2. 공감도 글 쓰는데 힘이 됩니다.
3. 광고 한번 클릭 해주시면 힘은 두배가 됩니다.
4. 혹시라도 부족한 부분이 있다면 덧글로 남겨주세요. 남기시면, 더 나은 글을 쓸 재료가 됩니다.
[reference]
nmap 공식 가이드 Host Discovery Controls | Nmap Network Scanning
'정보보호' 카테고리의 다른 글
| [Burp Suite] 자신만의 설정 만들기 (부제: 항상 초기화되는 Community edition의 설정 유지하기) (0) | 2024.09.14 |
|---|---|
| [Burp Suite] 실습 수업 진행 시 폰트 크기 키우는 법 (0) | 2024.09.08 |
| [WireShark] Protocol로 패킷 분류하는 방법 (0) | 2024.08.10 |
| [Legion] Legion을 소개합니다. (0) | 2024.08.04 |
| [FTP][MetasploitFramework][Wireshark] FTP 익명 연결 분석하기 (0) | 2024.07.28 |