네트워크 스캐너 Nmap 및 그 기능. 간단한 Nmap 스캔을 실행하는 방법 Nmap. 시작하기

귀하 또는 다른 네트워크의 보안이 걱정됩니까? 원치 않는 연결로부터 라우터를 보호하는 것이 네트워크 보안을 유지하는 데 중요합니다. 다음 중 하나 간단한 방법 Nmap 또는 네트워크 매퍼입니다. 어느 포트가 열려 있고 어느 포트가 닫혀 있는지, 기타 세부 사항을 확인하는 스캐닝 프로그램입니다. 보안 전문가는 이 프로그램을 사용하여 네트워크 보안을 테스트합니다. 이 프로그램을 사용하는 방법을 알아보려면 1단계를 참조하세요.

단계

젠맵 사용하기

    Nmap 설치 프로그램을 다운로드하세요.개발자 웹사이트에서 설치 프로그램을 찾아 무료로 다운로드할 수 있습니다. 바이러스나 스푸핑된 파일을 다운로드할 위험을 피하기 위해 개발자 웹사이트에서 다운로드하는 것이 좋습니다. Nmap을 다운로드하면 명령을 모르더라도 스캔을 수행하는 초보자가 프로그램을 쉽게 사용할 수 있게 해주는 Nmap용 그래픽 인터페이스인 Zenmap도 얻을 수 있습니다.

    • 수술실에서 사용할 수 있는 Zenmap 소프트웨어 윈도우 시스템, Linux 및 Mac OS X. 공식 Nmap 웹사이트에서 설치 프로그램을 찾을 수 있습니다.
  1. “Nmap – Zenmap” GUI 프로그램을 실행하세요.설치하는 동안 모든 항목을 그대로 두면 바탕 화면에 프로그램 아이콘이 나타납니다. 그렇지 않은 경우 시작 메뉴를 살펴보고 Zenmap을 실행하세요.

    스캔 목적을 입력하세요. Zenmap은 네트워크 스캐닝을 매우 간단한 프로세스로 만듭니다. 먼저, 스캔 대상을 선택하세요. 도메인(example.com), IP 주소(127.0.0.1), 네트워크(192.168.1.0/24) 또는 이들의 조합을 입력할 수 있습니다.

    • 다운로드 및 스캔 목적에 따라 Nmap을 사용하면 ISP의 사용자 정책을 위반할 수 있습니다. 자체 네트워크 외부에서 스캔할 때 Nmap을 사용할 때는 항상 로컬 사용자 규칙을 확인하세요.
  2. 프로필을 선택하세요.프로필은 스캐닝 구조를 변경하는 수정 그룹입니다. 프로필을 사용하면 빠르게 선택할 수 있습니다. 다른 유형일련의 수정 없이 스캔 명령줄. 귀하의 필요에 가장 적합한 프로필을 선택하십시오:

    • 강렬한 스캔- 광범위한 스캔. 운영 체제, 버전, 스크립트 인식, 추적이 포함되며 공격적인 검색 시간이 있습니다.
    • 핑 스캔- 이 검사는 검사 대상의 온라인 상태를 확인하며, 포트는 검사하지 않습니다.
    • 빠른 검사- 공격적인 검색 시간과 포트 샘플링을 통해 일반 검색보다 빠르게 검색합니다.
    • 정기검사- 어떠한 수정도 하지 않은 표준 Nmap 스캔입니다. 결과에는 핑과 열린 포트.
  3. 스캔을 클릭하여 스캔을 시작합니다.활성 스캔 결과는 Nmap 출력 탭에 표시됩니다. 스캔 시간은 선택한 프로필, 대상까지의 물리적 거리 및 네트워크 구성에 따라 달라집니다.

    결과를 확인하세요.스캔이 완료되면 Nmap Output 탭 하단에 “Nmap is done” 메시지가 표시됩니다. 이제 선택한 스캔 유형에 따라 결과를 확인할 수 있습니다. 모든 결과는 출력 탭에 수집되지만, 다른 탭을 선택하면 결과 결과를 더 자세히 연구할 수 있습니다.

    • 포트/호스트- 이 탭에는 해당 포트에서 실행 중인 서비스를 포함하여 포트 검색이 표시됩니다.
    • 토폴로지- 수행된 검사에 대한 추적을 표시합니다. 데이터가 원하는 목표에 도달하는 데 필요한 "홉" 수를 확인할 수 있습니다.
    • 호스트 세부정보- 대상, 포트 수, IP 주소, 호스트 이름, 운영 체제 등에 대한 전체 정보를 표시합니다.
    • 스캔- 이 탭은 이전 스캔 기록을 기록합니다. 이렇게 하면 특정 매개변수 세트를 사용하여 과거에 수행된 검사를 빠르게 다시 시작할 수 있습니다.

명령줄 사용

  1. 엔맵을 설치하세요. Nmap은 크지 않고 무료 프로그램. 개발자 웹사이트에서 프로그램을 다운로드할 수 있습니다. 운영 체제에 따라 다음 지침을 따르십시오.

    명령 프롬프트를 엽니다. Nmap 명령은 명령줄에서 작동하며 명령 바로 아래에 결과를 표시합니다. 옵션을 사용하여 스캔 구조를 변경할 수 있습니다. 명령줄에 지정된 어느 곳에서나 검사를 실행할 수 있습니다.

  2. 필요한 포트를 스캔하십시오.간단한 스캔을 시작하려면 nmap을 작성하세요. . 그러면 선택한 대상과 포트 스캔에 대한 ping이 시작됩니다. 이 스캔은 인식하기가 매우 쉽습니다. 결과는 화면에 표시됩니다. 전체 결과를 보려면 맨 위로 스크롤해야 할 수도 있습니다.

    • 다운로드 및 스캔 목적에 따라 Nmap을 사용하는 것은 ISP의 규칙에 위배될 수 있습니다. 자체 네트워크 외부에서 스캔할 때 Nmap을 사용할 때는 항상 로컬 사용자 규칙을 확인하세요.
  3. 수정된 스캔을 수행합니다.명령 변수를 사용하여 검색 매개변수를 변경하면 검색 범위가 다소 넓어질 수 있습니다. 각 변수 사이에 공백을 두어 여러 변수를 추가할 수 있습니다. 변수는 대상 앞에 배치됩니다: nmap

    • -봄 여름 시즌- 이것은 비밀 SYN 스캔입니다. 이 검사는 일반 검사보다 탐지하기가 더 어렵지만 완료하는 데 시간이 더 오래 걸릴 수 있습니다. 대부분의 최신 방화벽은 –sS 검색을 감지할 수 있습니다.
    • -sn- 핑 스캔입니다. 이 검사에서는 포트 감지를 사용하지 않으며 대상의 온라인 상태만 확인합니다.
    • -영형- 이 스캔은 대상의 운영 체제 유형을 결정합니다.
    • -ㅏ- 이 변수에는 운영 체제, 버전, 스크립트, 추적 등 보다 광범위한 정보 감지가 포함됩니다.
    • -에프- 빠른 스캔이 가능하고 스캔되는 포트 수를 줄입니다.
    • -V- 이 변수는 더 많은 스캔 결과를 표시하므로 더 읽기 쉽습니다.
  4. 스캔 결과를 XML 파일로 출력합니다.스캔 결과의 출력을 XML 파일로 구성한 후 웹 브라우저에서 쉽게 열 수 있습니다. 이렇게 하려면 변수를 사용하세요. -황소데이터를 출력할 파일 이름으로 전체 명령은 다음과 같습니다: nmap –oX ScanResults.xml .

    • XML 파일은 명령줄의 현재 디렉터리에 저장됩니다.
  • 스캔이 어떻게 진행되는지 궁금하십니까? Nmap의 진행 상황을 보려면 스캔이 실행되는 동안 스페이스바 또는 아무 버튼이나 누르십시오.
  • 대상이 응답하지 않습니까? 스캔에 변수 "-P0"을 추가해 보십시오. 결과적으로 Nmap의 스캔은 프로그램이 대상이 존재하지 않는다고 "생각"하더라도 작업을 시작합니다. 이는 컴퓨터가 방화벽으로 보호되는 경우 유용할 수 있습니다.
  • 스캔 시간이 오래 걸리는 경우(20분 이상) Nmap 스캔이 최근에 사용한 포트에만 영향을 미치도록 “-F” 변수를 추가해 보세요.

가장 유명한 것 중 하나 기능성 Nmap은 TCP/IP 스택 분석을 기반으로 하는 원격 OS 탐지입니다. Nmap은 일련의 TCP 및 UDP 패킷을 원격 호스트에 보내고 응답의 거의 모든 비트를 검사합니다. Nmap은 TCP ISN 샘플링, TCP 옵션 지원, IP ID 샘플링 및 초기화 시간 분석과 같은 12가지 테스트를 실행한 후 결과를 다양한 항목에 대한 1000개 이상의 알려진 일반적인 결과 세트로 구성된 nmap-os-db 데이터베이스와 비교합니다. 운영 체제 및 에서는 일치하는 항목이 발견되면 OS에 대한 정보를 표시합니다. 각 세트에는 OS에 대한 자유 텍스트 설명과 제조업체 이름(예: Sun), OS 이름(예: Solaris), OS 세대(예: 10) 및 장치 유형()을 포함하는 분류가 포함되어 있습니다. OS 및 공급업체 이름(예: Sun), 기본 OS(예: Solaris), OS 세대(예: 10) 및 장치 유형(일반 용도, 라우터, 스위치, 게임 콘솔 등)을 제공하는 분류입니다.

Nmap이 OS를 감지할 수 없지만 그렇게 해야 할 타당한 이유가 있는 경우(예: 최소한 하나의 열린 포트와 하나의 닫힌 포트가 발견된 경우) Nmap은 사용 중인 OS를 정확히 알고 있는 경우 URL을 제공합니다. , 해당 특성 세트를 제공할 수 있습니다. 이렇게 하면 알려진 OS의 Nmap 데이터베이스에 기여하여 다른 모든 사람에게 더 유용하게 됩니다.

OS 감지 옵션은 작동 중에 수집된 정보를 활용할 수 있는 몇 가지 다른 테스트도 활성화합니다. 그 중 하나가 TCP 시퀀스 예측 가능성 분류입니다. 이를 통해 원격 호스트와 잘못된 TCP 연결을 설정하는 것이 얼마나 어려운지 대략적으로 판단할 수 있습니다. 이는 신뢰 기반 프로그램(rlogin, 방화벽 필터 등)을 해킹하고 악용하거나 공격 소스를 숨기는 데 유용할 수 있습니다. 이러한 유형의 스푸핑은 더 이상 거의 사용되지 않지만 많은 시스템이 여전히 이러한 유형의 공격에 취약합니다. 난이도는 통계적 샘플링을 기반으로 하며 변동될 수 있습니다. 일반적으로 다음과 같은 영어 문구를 사용하여 분류하는 것이 좋습니다. « 가치 있는 도전» 또는 « 사소한 농담» . 이 정보는 음성 모드가 활성화된 경우(-v)에만 표시됩니다. -O 옵션을 사용하여 구두 모드를 활성화하면 IP ID 시퀀스 생성에 대한 정보도 출력됩니다. 대부분의 자동차가 수업 중입니다. « 증분» 이는 전송된 각 패킷에 대해 IP 헤더의 ID 필드를 증가시킨다는 의미입니다. 이로 인해 스푸핑 공격과 고급 정보 수집 공격에 취약해집니다.

또한 OS 감지 중에는 대상 머신의 작동 시간을 알아내려는 시도가 이루어집니다. Nmap은 TCP 타임스탬프(RFC 1323)를 사용하여 머신이 마지막으로 재부팅된 시기를 추측하려고 시도합니다. 정보가 정확하지 않을 수도 있으니.. 타임스탬프 카운터가 재설정되지 않았거나, 오버플로되었거나, 어떤 방식으로든 숨겨졌습니다. 정보는 구두로만 표시됩니다.

OS 감지 옵션의 작동, 사용 및 구성에 대한 문서 문서는 다음에 있습니다.

OS 감지 기능은 다음 옵션을 사용하여 활성화 및 제어됩니다.

O(OS 감지 활성화)

위에 설명된 작동 방식의 OS 감지 기능을 활성화합니다. 다른 기능 중에서 OS 감지를 활성화하는 -A 옵션을 사용할 수도 있습니다.

--osscan-limit("유망한" 호스트에만 OS 감지 기능 사용)

OS 감지 기능은 열린 TCP 포트와 닫힌 TCP 포트가 하나 이상 감지되면 훨씬 더 효과적입니다. 이 옵션을 설정하면 Nmap은 이 기준을 충족하지 않는 호스트의 OS를 감지하려고 시도하지도 않습니다. 이는 특히 -PN이 많은 호스트를 검색할 때 많은 시간을 절약할 수 있습니다. 이 옵션은 -O 또는 -A 옵션을 지정하여 OS 기능을 활성화한 경우에만 적용됩니다.

--osscan-추측; --fuzzy (OS 감지 결과 추측)

Nmap이 정확한 일치 항목을 결정할 수 없는 경우 스캔 결과와 가장 가까운 일치 항목을 제공하는 경우가 있습니다. Nmap이 이를 기본적으로 수행하려면 일치 항목이 매우 유사해야 합니다. 이러한 (동일) 옵션 중 하나를 사용하면 Nmap이 결과를 보다 적극적으로 분석하게 됩니다. Nmap은 완벽하지 않은 일치가 발견되면 보고하고 각 특성 세트에 대한 일치 비율도 표시합니다.

--max-os-tries(OS 감지를 위한 최대 시도 횟수 설정)

Nmap은 대상 호스트에서 OS를 확인하려고 시도하고 완벽하게 일치하는 것을 찾을 수 없으면 일반적으로 다시 시도합니다. 기본적으로 Nmap은 OS를 탐지하기 위한 유리한 조건이 존재하는 경우 5번 시도하고 그렇지 않은 경우 2번 시도합니다. --max-os-tries를 더 낮은 값(예: 1)으로 설정하면 Nmap 속도가 빨라지지만 OS를 식별하는 데 사용할 수 있는 일부 항목이 누락됩니다. 유리한 조건에서 더 많은 시도를 허용하도록 큰 값을 설정할 수 있습니다. Nmap 데이터베이스에 포함하기 위해 보다 자세한 OS 특성 세트를 생성해야 하는 경우를 제외하고는 이 작업이 거의 수행되지 않습니다.

Nmap은 Windows와 Linux 모두에서 사용할 수 있는 매우 인기 있는 오픈 소스 네트워크 스캐너입니다. Nmap 또는 Network Mapper는 Gordon Luon이 개발했으며 이 순간전 세계 보안 전문가와 시스템 관리자가 사용합니다.

이 프로그램은 시스템 관리자가 어떤 컴퓨터가 네트워크에 연결되어 있는지, 그 이름을 확인하고 어떤 소프트웨어가 설치되어 있는지, 어떤 운영 체제와 어떤 유형의 필터가 사용되는지를 매우 빠르게 파악하는 데 도움이 됩니다. 프로그램의 기능은 자체 스크립팅 언어로 확장될 수 있으며 이를 통해 관리자는 많은 작업을 자동화할 수 있습니다.

예를 들어, 스크립트는 네트워크의 새로운 보안 취약성을 자동으로 감지할 수 있습니다. Namp는 좋은 의도와 나쁜 의도로 사용될 수 있으므로 법에 어긋나는 nmap을 사용하지 않도록 주의하세요. 이 튜토리얼에서는 namp를 사용하여 Linux 운영 체제에서 포트를 스캔하는 방법을 살펴보겠습니다. 하지만 먼저 이 유틸리티가 어떻게 작동하는지 이해해야 합니다.

컴퓨터 네트워크에서 연결된 모든 장치에는 고유한 IP 주소가 있습니다. 각 컴퓨터는 네트워크에 연결되어 있는지 확인하는 데 사용할 수 있는 ping 프로토콜을 지원합니다. 우리는 단순히 컴퓨터에 ping 요청을 보내고 컴퓨터가 응답하면 연결되어 있다고 가정합니다. Nmap은 약간 다른 접근 방식을 취합니다. 컴퓨터는 또한 특정 네트워크 패킷에 특정 방식으로 반응합니다. 유틸리티는 단순히 필요한 패킷을 보내고 어떤 호스트가 응답을 보냈는지 살펴봅니다.

그러나 당신은 아마도 이것에 대해 이미 알고 있을 것입니다. 더 흥미로운 점은 Nmap이 머신에서 어떤 서비스가 실행되고 있는지 알아내는 방법입니다. 모든 네트워크 프로그램의 본질은 포트를 기반으로 합니다. 네트워크에서 메시지를 받으려면 프로그램이 컴퓨터의 포트를 열고 들어오는 연결을 기다려야 합니다. 그리고 네트워크를 통해 메시지를 보내려면 다른 프로그램(대상) 포트에 연결해야 합니다. 그런 다음 프로그램은 응답을 기다릴 포트를 열어야 합니다.

nmap 유틸리티는 네트워크를 검색하는 동안 사용 가능한 포트 범위를 살펴보고 각 포트에 연결을 시도합니다. 연결이 성공하면 대부분의 경우 여러 패킷을 전송하여 프로그램은 이 포트에 대한 연결을 수신하는 소프트웨어 버전을 알아낼 수도 있습니다. 이제 기본 사항을 다루었으므로 nmap을 사용하여 포트와 네트워크를 검색하는 방법을 살펴보겠습니다.

Nmap 구문

Nmap 실행 명령은 매우 간단합니다. 매개변수에 대상 IP 주소나 네트워크를 전달하고 필요한 경우 옵션도 지정하기만 하면 됩니다.

$ nmap 옵션 주소

이제 이 기사에서 필요한 주요 옵션을 살펴보겠습니다.

  • -sL- 실행 중인 호스트 목록만 생성하고 nmap 포트는 스캔하지 마세요.
  • -SP- ping을 사용하여 호스트에 액세스할 수 있는지만 확인합니다.
  • -PN- ping에 응답하지 않더라도 모든 호스트가 액세스 가능하다고 간주합니다.
  • -sS/sT/sA/sW/sM- TCP 스캐닝;
  • -sU- UDP 스캐닝 nmap;
  • -sN/sF/sX- TCP NULL 및 FIN 스캐닝;
  • -sC- 기본적으로 스크립트를 실행합니다.
  • -시- 게으른 Indle 스캐닝;
  • -피- 확인할 포트 범위를 지정합니다.
  • -sV- 서비스 버전을 결정하기 위한 포트의 상세한 조사;
  • -영형- 운영 체제를 결정합니다.
  • -티- 스캔 속도가 높을수록 빠릅니다.
  • -디- 가상 IP를 사용한 마스크 스캐닝
  • -에스- 귀하의 IP 주소를 지정된 주소로 변경하십시오.
  • -이자형- 특정 인터페이스를 사용합니다.
  • --스푸핑-맥- MAC 주소를 설정하세요.
  • -ㅏ- 스크립트를 사용하여 운영 체제를 결정합니다.

이제 모든 기본 옵션을 다루었으므로 nmap 포트 스캐닝이 작동하는 방식에 대해 이야기해 보겠습니다.

Nmap을 사용하여 Linux에서 포트를 스캔하는 방법

다음으로 nmap 예제를 살펴보겠습니다. 먼저, 네트워크에 연결된 모든 장치를 찾는 방법을 살펴보겠습니다. 이렇게 하려면 -sL 옵션을 사용하고 네트워크 마스크를 지정하기만 하면 됩니다. 제 경우에는 192.168.1.1/24입니다. 다음 명령을 실행하여 로컬 네트워크 마스크를 찾을 수 있습니다.

사용 중인 인터페이스의 출력에서 ​​슬래시 뒤의 숫자를 취하고 슬래시 앞에는 라우터의 IP를 나타냅니다. nmap 네트워크를 스캔하는 명령은 다음과 같습니다.

nmap -sL 192.168.1.1/24

일부 운영 체제에는 포트 검색에 대한 보호 기능이 있기 때문에 이 검색을 수행해도 결과가 나오지 않을 수 있습니다. 그러나 이는 단순히 ping을 사용하여 네트워크의 모든 IP 주소를 검색함으로써 우회할 수 있습니다. 이를 위해 -sn 옵션이 있습니다:

nmap -sn 192.168.1.1/24

보시다시피, 프로그램은 이제 네트워크에서 활성 장치를 감지했습니다. 다음으로 옵션 없이 유틸리티를 실행하여 원하는 호스트에 대한 nmap 포트를 검색할 수 있습니다.

sudo nmap 192.168.1.1

이제 우리는 여러 포트가 열려 있음을 볼 수 있으며, 이 포트는 모두 대상 시스템의 일부 서비스에서 사용됩니다. 각각은 잠재적으로 취약할 수 있으므로 시스템에 열려 있는 포트를 많이 두는 것은 안전하지 않습니다. 하지만 이것이 여러분이 할 수 있는 전부는 아닙니다. 다음에는 nmap을 사용하는 방법을 배우게 됩니다.

자세한 내용을 알아보려면 자세한 정보머신과 그 머신에서 실행되는 서비스에 대해 알아보려면 -sV 옵션을 사용할 수 있습니다. 유틸리티는 각 포트에 연결하고 사용 가능한 모든 정보를 확인합니다.

sudo nmap -sV 192.168.1.1

우리 컴퓨터는 ftp를 실행하고 있으므로 표준 nmap 스크립트를 사용하여 이 서비스를 자세히 살펴볼 수 있습니다. 스크립트를 사용하면 포트를 더 자세히 확인하고 가능한 취약점을 찾을 수 있습니다. 이렇게 하려면 -sC 및 -p 옵션을 사용하여 포트를 설정하십시오.

sudo nmap -sC 192.168.56.102 -p 21

기본 스크립트를 실행했지만 다른 스크립트도 있습니다. 예를 들어 다음 명령을 사용하여 ftp에 대한 모든 스크립트를 찾을 수 있습니다.

sudo find /usr/share/nmap/scripts/ -name "*.nse" | grep ftp

그런 다음 그 중 하나를 사용해 보겠습니다. 이를 수행하려면 --script 옵션을 사용하여 지정하기만 하면 됩니다. 하지만 먼저 스크립트에 대한 정보를 볼 수 있습니다.

sudo nmap --script-help ftp-brute.nse

이 스크립트는 원격 호스트의 FTP 로그인 및 비밀번호를 확인하려고 시도합니다. 그런 다음 스크립트를 실행합니다.

sudo nmap --script ftp-brute.nse 192.168.1.1 -p 21

결과적으로 스크립트는 로그인 및 비밀번호인 admin/admin을 선택했습니다. 이것이 기본 로그인 옵션을 사용할 필요가 없는 이유입니다.

-A 옵션을 사용하여 유틸리티를 실행할 수도 있습니다. 이 옵션은 유틸리티의 보다 공격적인 작동 모드를 활성화하여 하나의 명령으로 대부분의 정보를 얻을 수 있습니다.

sudo nmap -A 192.168.1.1

이전에 본 거의 모든 정보가 여기에 있습니다. 이 기계의 보호를 강화하는 데 사용할 수 있습니다.

네트워크를 탐색할 때 첫 번째 작업 중 하나는 (때로는 상당히 큰) IP 범위 집합을 활성 또는 관심 있는 호스트 목록으로 줄이는 것입니다. 모든 IP 주소의 모든 포트를 검색하는 것은 느리고 불필요합니다. 물론, 호스트를 연구에 흥미롭게 만드는 것은 주로 스캐닝 목적에 따라 결정됩니다. 네트워크 관리자는 특정 서비스를 실행하는 호스트에만 관심이 있는 반면, 보안에 관심이 있는 사람은 IP 주소가 있는 모든 장치에 관심이 있습니다. 네트워크에서 실행 중인 호스트를 검색하려는 관리자의 목표는 간단한 ICMP ping으로 충족될 수 있지만 외부 공격에 저항하는 네트워크 기능을 테스트하는 사람들은 방화벽을 우회하기 위해 다양한 쿼리 세트를 사용해야 합니다.

호스트 검색이 필요한 작업은 매우 다양하므로 Nmap은 다양한 방법에 대한 다양한 옵션을 제공합니다. 호스트를 검색하는 작업을 핑 스캔이라고도 하지만 이는 유비쿼터스 핑 유틸리티와 관련된 일반적인 ICMP 요청보다 훨씬 우수합니다. 사용자는 스캔하여 목록 옵션(-sL)을 사용하거나 간단히 비활성화(-PN)하여 핑 스캔 단계를 완전히 건너뛰거나, 멀티포트 TCP SYN/ACK, UDP 및 ICMP 요청의 임의 조합을 사용하여 네트워크를 스캔할 수 있습니다. 이러한 모든 요청의 목적은 IP 주소가 현재 활성 상태(호스트 또는 호스트에서 사용 중)임을 나타내는 응답을 얻는 것입니다. 네트워크 장치). 대부분의 네트워크에서는 항상 작은 비율의 IP 주소만 활성화됩니다. 이는 특히 10.0.0.0/8과 같은 주소 공간에 해당됩니다. 이러한 네트워크에는 1,600만 개의 IP 주소가 있지만, 천 대 미만의 시스템을 보유한 회사에서 이를 사용하는 것을 본 적이 있습니다. 호스트 검색은 이 광대한 IP 주소 바다에서 이러한 시스템을 찾을 수 있습니다.

호스트 검색 옵션이 지정되지 않으면 Nmap은 포트 80에서 TCP ACK 패킷과 ICMP 에코 응답 요청을 각 대상 시스템에 보냅니다. 네트워크의 모든 대상에 대한 ARP 검색은 예외입니다. 권한이 없는 Unix 셸 사용자의 경우 connect 시스템 호출을 사용하여 ACK 패킷 대신 SYN이 전송됩니다. 이러한 기본값은 -PA -PE 옵션과 동일합니다. 이러한 스캐닝은 로컬 네트워크에는 충분하지만 보안 연구를 위해서는 더 복잡한 쿼리 세트를 사용해야 합니다.

-P* 옵션(핑 스캔 유형을 결정)을 결합할 수 있습니다. 다양한 TCP 포트/플래그 및 ICMP 코드를 사용하여 다양한 유형의 여러 요청을 보내면 엄격한 방화벽을 우회할 가능성이 높아집니다. 또한 다양한 -P* 옵션을 지정하더라도 기본적으로 LAN 대상에 대해 ARP 스캐닝(-PR)도 수행됩니다. 거의 항상 더 빠르고 효율적입니다.

기본적으로 Nmap은 호스트를 감지한 후 각 활성 시스템의 포트 스캔을 시작합니다. UDP 요청(-PU) 사용과 같은 비표준 호스트 검색 방법을 사용하도록 지정한 경우에도 마찬가지입니다. -sp 옵션을 읽어 호스트 검색만 수행하는 방법을 알아보거나 -PN 옵션을 사용하여 호스트 검색을 건너뛰고 모든 대상 컴퓨터에서 포트 검색을 수행하세요. 다음 옵션을 사용하여 호스트 검색을 구성할 수 있습니다.

SL(목록으로 스캔)

이 스캔 유형은 호스트 검색의 "라이트" 버전으로, 대상 시스템에 패킷을 보내지 않고 주어진 네트워크에서 호스트 목록을 생성합니다. 기본적으로 Nmap은 호스트 이름을 찾기 위해 역방향 DNS 확인을 수행합니다. 일반 호스트 이름에 얼마나 많은 유용한 정보가 포함될 수 있는지는 종종 놀랍습니다. 예를 들어 fw.chi는 시카고 회사의 방화벽 이름입니다. 마지막에 Nmap은 총 IP 주소 수도 보고합니다. 이러한 유형의 스캐닝은 필요한 대상의 IP 주소를 실제로 알고 있는지 확인하는 좋은 방법이기도 합니다. 호스트 이름에 모르는 내용이 포함된 경우 도메인 이름, 그렇다면 잘못된 회사의 네트워크를 검색하지 않도록 추가 조사를 수행할 가치가 있습니다.

왜냐하면 목표는 단순히 대상 호스트 목록을 컴파일하는 것이므로 포트 검색, OS 감지 또는 핑 검색과 같은 더 높은 수준의 기능을 갖춘 옵션을 해당 옵션과 결합할 수 없습니다. 핑 스캐닝을 비활성화하고 싶지만 높은 수준의 기능을 갖춘 옵션을 사용하고 싶다면 -PN 옵션에 대해 읽어보세요.

-sP(핑 스캔)

이 옵션은 Nmap에게 ping 스캔(호스트 결정)을 수행한 다음 사용 가능한 호스트를 나열하도록 지시합니다. 요청에 응답한 사람들. 필요한 경우 경로 감지 및 NSE ​​스크립트도 사용되지만 추가 테스트(예: 포트 스캐닝 또는 OS 감지)는 수행되지 않습니다. 기본적으로 이 옵션은 간단한 호스트 목록을 검색하는 것보다 한 단계 더 철저한 것으로 간주되며 동일한 목적으로 사용할 수 있습니다. 이를 통해 주의를 끌지 않고도 대상 네트워크를 탐색할 수 있습니다. 공격자에게는 네트워크에서 현재 실행 중인 호스트를 아는 것이 단순히 -sL 옵션으로 제공되는 IP 주소 및 네트워크 이름 목록보다 더 중요합니다.

이 옵션은 시스템 관리자에게도 유용합니다. 네트워크에서 실행 중인 시스템 수를 계산하거나 서버 가용성을 모니터링하는 데 사용할 수 있습니다. 이를 종종 "핑 스윕"이라고 하며 이 옵션이 제공하는 결과는 브로드캐스트 주소에 대한 일반 핑보다 더 신뢰할 수 있습니다. 대부분의 호스트는 이러한 요청에 응답하지 않습니다.

기본적으로 -sP 옵션은 ICMP 요청에 대한 이 응답과 TCP ACK 패킷을 포트 80으로 보냅니다. 권한이 없는 사용자가 사용할 경우 대상 머신의 포트 80으로 SYN 패킷(connect 시스템 호출 사용)만 보냅니다. 루트 사용자가 로컬 네트워크 대상을 검색하면 --send-ip가 지정될 때까지 ARP 요청이 사용됩니다. 유연성을 높이기 위해 -sP 옵션을 -P* 옵션(-PN 제외)과 결합할 수 있습니다. 포트 번호를 지정하는 이러한 요청 유형 및 옵션이 사용되는 경우 기본 요청(ACK 및 응답)이 생략됩니다. Nmap 시스템과 대상 네트워크 사이에 엄격한 방화벽이 있는 경우 이러한 고급 검색 방법을 사용하는 것이 좋습니다. 그렇지 않으면 일부 호스트가 정의되지 않을 수 있습니다. 방화벽이 요청 또는 응답을 차단했습니다.

-PN(핑 스캔을 사용하지 않음)

Nmap에 호스트 검색 단계를 완전히 건너뛰도록 지시합니다. 일반적으로 Nmap은 이 단계를 사용하여 보다 심층적인 스캔이 적용될 수 있는 활성 시스템을 검색합니다. 기본적으로 Nmap은 감지된 실행 호스트에 대해서만 포트 스캐닝, 버전 감지 또는 OS 감지와 같은 심층 스캔을 수행합니다. -PN 옵션을 사용하여 호스트 감지 단계를 비활성화한 후 Nmap은 스캔을 수행합니다. 모든 사람지정된 대상 IP 주소. 따라서 클래스 B(/16) 주소 공간이 있는 네트워크가 검색을 위해 정의된 경우 65,536개의 IP 주소가 모두 검색됩니다. 왜냐하면 호스트 검색 단계를 건너뛰고 스캔 대상 목록을 컴파일함으로써 Nmap은 마치 각 IP 주소가 활성화된 것처럼 요청된 기능을 수행합니다. 로컬 네트워크에 있는 시스템의 경우 --send-ip를 지정할 때까지 ARP 스캐닝이 수행됩니다. Nmap은 대상 호스트를 추가로 스캔하려면 MAC 주소가 필요합니다. 이 옵션은 이전에 P0 플래그(0이 사용됨)로 지정되었지만 PO IP ping과의 혼동을 피하기 위해 이름이 변경되었습니다(문자 O가 사용됨).

-추신 <список_портов> (TCP SYN 핑)

이 옵션은 SYN 플래그가 설정된 빈 TCP 패킷을 보냅니다. 기본 포트는 80입니다(nmap.h에서 DEFAULT_TCP_PROBE_PORT_SPEC를 변경하여 컴파일 시 설정할 수 있음). 대체 포트는 매개변수로 지정됩니다. 구문은 T: 유형 지정자가 허용되지 않는다는 점을 제외하면 -p 옵션과 동일합니다. 예: -PS22 및 -PS22-25,80,113,1050,35000. 포트 목록과 -PS 사이에는 공백이 있어서는 안 된다는 점을 명심하세요. 여러 요청이 제공되면 동시에 전송됩니다.

SYN 플래그가 설정되면 연결을 설정하려고 한다는 것을 원격 시스템에 나타냅니다. 대상 포트가 닫혀 있으면 RST(재설정) 패킷이 응답으로 전송됩니다. 포트가 열려 있으면 원격 시스템 SYN/ACK TCP 패킷으로 응답하여 TCP 연결을 설정하는 3단계 시퀀스 중 두 번째 단계를 수행합니다. Nmap을 실행하는 시스템은 ACK 대신 RST 패킷으로 응답하여 거의 설정된 연결을 삭제하므로 전체 연결이 설정됩니다. RST 패킷은 Nmap 자체가 아닌 예상치 못한 SYN/ACK 패킷에 대한 응답으로 Nmap을 실행하는 시스템의 커널에 의해 전송됩니다.

Nmap은 포트가 열려 있는지 닫혀 있는지 상관하지 않습니다. 위에서 설명한 대로 RST 또는 SYN/ACK 패킷으로 응답하면 호스트가 사용 가능하고 요청에 응답할 수 있음을 Nmap에 나타냅니다.

Unix 시스템에서는 일반적으로 루트 사용자만 원시 TCP 패킷을 보내고 받을 수 있습니다. 권한이 없는 사용자의 경우 각 대상 포트에 대해 연결 시스템 호출이 시작됩니다. 따라서 연결을 시도하면 SYN 패킷이 대상 호스트로 전송됩니다. 연결 호출이 빠른 응답 또는 ECONNREFUSED 실패를 수신하면 TCP 스택이 SYN/ACK 또는 RST 패킷을 수신하고 호스트가 사용 가능한 것으로 표시됩니다. 시간 초과로 인해 연결이 설정되지 않으면 호스트가 다운된 것으로 표시됩니다. 이 메커니즘은 IPv6 프로토콜을 사용하는 연결에도 사용됩니다. 원시 IPv6 패킷 구성은 아직 Nmap에서 구현되지 않았습니다.

-아빠 <список_портов> (TCP ACK 핑)

이 유형의 핑은 위에서 설명한 것과 매우 유사합니다. 차이점은 짐작할 수 있듯이 SYN 플래그를 설정하는 대신 TCP ACK 플래그가 설정된다는 것입니다. 이러한 ACK 패킷은 설정된 TCP 연결 중에 데이터를 인식하는 것을 목표로 하지만 그러한 연결이 존재하지 않으므로 원격 호스트는 항상 RST 패킷으로 이러한 요청에 응답하여 자신의 존재를 알립니다.

-PA 옵션은 SYN 요청과 동일한 기본 포트(80)를 사용하며 동일한 형식의 포트 목록을 매개변수로 허용할 수도 있습니다. 권한이 없는 사용자가 이 옵션을 사용하려고 시도하거나 대상이 IPv6 형식인 경우 위에 설명된 연결 호출을 사용하는 메커니즘이 사용됩니다. 이 메커니즘은 불완전합니다. 연결 호출을 사용할 때 ACK 패킷 대신 SYN이 전송됩니다.

Nmap이 두 가지 유형의 핑(SYN 및 ACK)을 모두 제공하는 이유는 방화벽 우회 가능성을 높이기 위한 것입니다. 많은 관리자는 웹 사이트나 웹 사이트와 같은 공용 서비스용 패킷을 제외하고 들어오는 SYN 패킷을 차단하기 위해 라우터나 기타 간단한 방화벽을 구성합니다. 메일 서버. 이렇게 하면 다른 모든 연결이 차단되는 동시에 사용자가 방해 없이 인터넷에 액세스할 수 있습니다. 이 접근 방식은 방화벽/라우터의 많은 리소스를 필요로 하지 않으며 다양한 하드웨어 및 소프트웨어 필터에서 널리 지원됩니다. 이 접근 방식을 구현하려면 --syn 옵션이 있습니다. 방화벽이 이러한 규칙을 사용하면 닫힌 포트로 전송되는 SYN(-PS) 플래그가 설정된 요청이 차단될 가능성이 높습니다. 이러한 경우에는 ACK 플래그와 함께 요청을 사용하는 것이 더 유리합니다. 그들은 이러한 규칙의 적용을 받지 않습니다.

또 다른 널리 사용되는 방화벽 유형은 예상치 못한 모든 패킷을 차단하는 방화벽입니다. 처음에는 이 기능이 가장 진보된 방화벽에서만 지원되었지만, 수년에 걸쳐 점점 인기가 높아졌습니다. 리눅스에서 사용됨 방화벽 Netfilter/iptables는 연결 상태에 따라 패킷을 분류하는 --state 옵션을 사용하여 이 메커니즘을 구현합니다. 그러한 시스템에 대해서는 SYN 패킷을 사용하는 것이 더 좋습니다. 예상치 못한 ACK 패킷은 가짜로 감지되어 차단될 가능성이 높습니다. 이 문제에 대한 해결책은 -PS 및 -PA 옵션을 지정하여 SYN 및 ACK 요청을 모두 보내는 것입니다.

-PU <список_портов> (UDP 핑)

호스트를 검색하는 데 사용되는 또 다른 기능은 UDP ping으로, 이는 빈(--data-length 옵션이 지정될 때까지) UDP 패킷을 지정된 포트로 보냅니다. 포트 목록은 위에서 설명한 -PS 및 -PA 옵션과 동일한 형식으로 지정됩니다. 포트가 지정되지 않은 경우 기본값은 31338입니다. 기본 포트는 nmap.h에서 DEFAULT_UDP_PROBE_PORT_SPEC를 변경하여 컴파일 타임에 설정할 수 있습니다. 기본적으로 비광역 포트가 선택됩니다. 이러한 유형의 스캐닝에는 열린 포트에 요청을 보내는 것이 바람직하지 않습니다.

UDP 요청의 목적은 응답으로 "포트에 연결할 수 없음" 오류가 있는 ICMP 패킷을 수신하는 것입니다. 이는 머신이 실행 중이고 액세스 가능함을 Nmap에 나타냅니다. 호스트/네트워크에 연결할 수 없거나 TTL 초과와 같은 다른 유형의 ICMP 오류는 시스템이 다운되었거나 연결할 수 없음을 나타냅니다. 응답 부족도 같은 방식으로 해석됩니다. 이러한 요청이 열린 포트로 전송되면 대부분의 서비스는 빈 패킷을 무시하고 응답을 보내지 않습니다. 따라서 기본 포트는 31338입니다. 왜냐하면... 어떤 서비스에서도 사용되지 않을 것입니다. Character Generator(chargen) 프로토콜과 같은 일부 서비스만 빈 UDP 패킷에 응답하며 이는 또한 머신을 사용할 수 있음을 Nmap에 나타냅니다.

이러한 유형의 검색의 가장 큰 장점은 TCP 요청만 필터링하는 방화벽을 우회할 수 있다는 것입니다. 예를 들어, 저는 한때 Linksys BEFW11S4 무선 광대역 라우터를 사용했습니다. 장치의 내부 인터페이스는 기본적으로 모든 TCP 포트를 필터링하는 동시에 "포트에 연결할 수 없음" 오류 메시지로 UDP 요청에 응답하여 작동을 쓸모없게 만듭니다.

-체육 ; -PP ; -PM(ICMP 핑 패킷 유형)

Nmap은 TCP 및 UDP 요청을 사용하는 비표준 호스트 검색 방법 외에도 유비쿼터스 핑 프로그램에서 사용하는 표준 패킷을 보낼 수도 있습니다. Nmap은 유형 8(에코 요청)의 ICMP 패킷을 대상 IP 주소로 보내고 응답으로 사용 가능한 호스트로부터 유형 0(에코 응답)의 패킷을 기대합니다. 불행하게도 네트워크 연구자들에게는 이제 많은 호스트와 방화벽이 RFC 1122에서 요구하는 대로 응답하는 대신 이러한 패킷을 차단합니다. 이러한 이유로 ICMP 요청만 사용하는 스캐너는 인터넷에서 알려지지 않은 대상을 스캔할 때 거의 유용하지 않습니다. 그러나 내부 네트워크를 모니터링하는 시스템 관리자에게는 유용할 수 있습니다. 이 유형의 스캔을 활성화하려면 -PE 옵션을 사용하십시오.

그러나 Nmap은 표준 에코 요청 이상의 기능을 사용합니다. ICMP 표준(RFC 792)은 타임스탬프 요청, 정보 요청, 주소 마스크 요청을 각각 코드 13, 15, 17로 정의합니다. 주소 마스크나 현재 시간과 같은 일부 정보를 알아내는 역할을 하지만 대상을 탐지하는 데 쉽게 적용할 수 있습니다. 이에 응답하는 시스템이 작동하고 있으며 사용 가능합니다. 현재 Nmap은 다음과 같은 이유로 정보 쿼리를 사용하지 않습니다. 널리 사용되지는 않습니다. RFC 1122는 다음을 지정합니다. « 호스트는 그러한 메시지를 보내서는 안 됩니다.» . 타임스탬프 또는 주소 마스크 요청은 각각 -PP 및 -PM 옵션을 지정하여 보낼 수 있습니다. 타임스탬프 요청(ICMP 코드 14) 또는 주소 마스크 요청(코드 18)에 대한 응답은 호스트에 연결할 수 있음을 나타냅니다. 이러한 요청은 관리자가 에코 요청 패킷을 차단하지만 다른 유형의 ICMP 요청이 동일한 목적으로 사용될 수 있다는 사실을 인식하지 못하는 경우 유용할 수 있습니다.

-PO <список_протоколов> (IP 프로토콜을 사용하여 핑)

호스트 검색을 위한 최신 옵션은 패킷 헤더에 지정된 프로토콜 번호를 사용하여 IP 패킷을 보내는 IP ping입니다. 프로토콜 목록은 위에서 설명한 TCP 및 UDP 호스트 검색 옵션의 포트 목록과 동일한 형식으로 지정됩니다. 프로토콜이 지정되지 않은 경우 기본 IP 패킷은 ICMP(프로토콜 1), IGMP(프로토콜 2) 및 IP-in-IP(프로토콜 4)입니다. 기본 프로토콜은 nmap.h에서 DEFAULT_PROTO_PROBE_PORT_SPEC를 변경하여 컴파일 타임에 설정할 수 있습니다. ICMP, IGMP, TCP(프로토콜 6) 및 UDP(프로토콜 17)의 경우 패킷은 "올바른" 프로토콜 헤더와 함께 전송되는 반면, 다른 프로토콜의 경우 패킷은 IP 헤더 뒤에 추가 정보 없이 전송됩니다(아직 지정되지 않음). ).옵션 --data-length).

이 메서드는 원래 요청의 프로토콜을 기반으로 한 응답이나 원격 호스트에서 해당 프로토콜을 지원하지 않음을 나타내는 ICMP 도달 불가능 메시지를 기대합니다. 두 대답 옵션 모두 대상 호스트에 액세스할 수 있음을 나타냅니다.

-PR(ARP 핑)

Nmap의 가장 널리 사용되는 용도 중 하나는 근거리 통신망(LAN)을 검색하는 것입니다. 대부분의 근거리 통신망, 특히 RFC 1918에 정의된 개인 주소 범위를 사용하는 네트워크에서는 다수의 IP 주소가 특정 시간에 사용되지 않습니다. Nmap이 ICMP 에코 요청과 같은 원시 IP 패킷을 보내려고 시도할 때 운영 체제는 프레임의 주소를 올바르게 지정하기 위해 대상 IP에 해당하는 MAC 주소(ARP)를 결정해야 합니다. 이것은 종종 느리고 문제가 되기 때문에... 운영 체제는 짧은 시간 내에 도달할 수 없는 호스트에 수백만 개의 ARP 요청을 보내야 한다는 기대를 가지고 작성되지 않았습니다.

ARP 스캐닝을 통해 Nmap은 ARP 요청 대신 자체적으로 최적화된 알고리즘을 사용할 수 있습니다. 그리고 Nmap이 응답을 받으면 IP 패킷을 기반으로 하는 다른 유형의 호스트 검색에 대해 걱정할 필요조차 없습니다. 이를 통해 ARP 검색이 더 빠르고 안정적으로 이루어집니다. 따라서 기본적으로 로컬 네트워크를 검색하는 데 사용됩니다. 다른 스캔 유형(예: -PE 또는 -PS)이 지정되더라도 Nmap은 여전히 ​​로컬 네트워크의 시스템에 대해 ARP 스캐닝을 사용합니다. 이 유형의 스캔을 절대 사용하지 않으려면 --send-ip 옵션을 지정하십시오.

--traceroute(호스트 경로 추적)

추적은 스캔 후에 발생하며 해당 스캔 결과를 사용하여 목표를 달성하는 데 사용할 수 있는 포트와 프로토콜을 결정합니다. 이 절차는 연결 시스템 호출(-sT) 및 지연 스캐닝(-sI)을 사용한 스캐닝을 제외한 모든 유형의 스캐닝에 적용됩니다. 모든 추적은 Nmap의 동적 타이밍 모델을 사용하며 병렬로 수행됩니다.

경로 스누핑 절차는 스캐너와 대상 호스트 사이의 중간 노드로부터 응답으로 ICMP 시간 초과 메시지를 수신하려는 시도로 낮은 TTL(Time-to-Live) 패킷을 보내는 방식으로 작동합니다. 경로 스누핑 절차의 표준 구현은 다음으로 시작됩니다. TTL은 1과 동일하고 대상 호스트에 도달할 때까지 증가합니다. Nmap의 이 절차 구현에서는 TTL이 먼저 높게 설정된 다음 0이 될 때까지 TTL이 감소합니다. 이를 통해 Nmap은 "스마트" 캐싱 알고리즘을 사용할 수 있습니다. Nmap은 네트워크 상태에 따라 평균적으로 호스트당 5~10개의 패킷을 전송합니다. 단일 서브넷(예: 192.168.0.0/24)을 스캔하는 경우 전송이 필요할 수 있습니다. 모든 호스트당 하나의 패킷만 가능합니다.

--reason(포트 및 호스트 상태에 대한 이유 표시)

각 포트가 특정 상태로 설정된 이유와 각 호스트가 실행 중인지 여부에 대한 정보를 표시합니다. 이 옵션은 포트 또는 호스트 상태가 결정된 패킷 유형을 표시합니다. 예를 들어 닫힌 포트의 RST 패킷 또는 실행 중인 호스트의 에코 응답입니다. Nmap이 제공할 수 있는 정보는 스캔 또는 핑 유형에 따라 결정됩니다. SYN 스캐닝 및 SYN 핑(-sS 및 -PS)에 대해 자세히 설명하고 TCP 연결(-sT)을 사용한 스캐닝에 대한 정보는 연결 시스템 호출 구현으로 제한됩니다. 이 기능은 디버그 옵션(-d)을 사용하면 자동으로 활성화되며, 이 옵션을 지정하지 않아도 해당 작업의 결과가 XML 파일에 저장됩니다.

-n(DNS 이름을 확인하지 않음)

Nmap을 나타냅니다. 절대감지된 각 활성 IP 주소에 대해 역방향 DNS 이름 확인을 수행하지 마십시오. Nmap에 내장된 병렬 IP 주소 확인 기능을 사용하더라도 DNS 확인이 느려질 수 있으므로 이 옵션을 사용하면 스캔 시간을 줄일 수 있습니다.

-R(모든 목적을 위해 DNS 이름 확인)

Nmap 지정 언제나각 대상 IP 주소에 대해 역방향 DNS 이름 확인을 수행합니다. 일반적으로 DNS 확인은 액세스 가능한 호스트에만 적용됩니다.

--system-dns(시스템 DNS 확인자 사용)

기본적으로 Nmap은 시스템에 지정된 이름 서버에 직접 쿼리를 보낸 다음 응답을 구문 분석하여 IP 주소를 확인합니다. 성능을 높이기 위해 많은 쿼리(종종 수십 개)가 병렬로 실행됩니다. 시스템 IP 주소 확인자(getnameinfo 시스템 호출당 하나의 IP 주소)를 사용하려면 이 옵션을 설정하십시오. Nmap 병렬 리졸버에서 버그를 발견할 때까지는 속도가 느리고 거의 유용하지 않습니다(찾은 경우 알려주시기 바랍니다). 시스템 변환기는 IPv6 프로토콜을 사용하여 스캔하는 데 항상 사용됩니다.

--dns-서버 [, [,... ] ] (역방향 DNS 확인을 위한 서버)

기본적으로 Nmap은 resolv.conf 파일(Unix) 또는 레지스트리(Win32)에서 DNS 서버(rDNS 확인용)를 결정합니다. 이 옵션을 사용하여 대체 서버를 지정할 수 있습니다. --system-dns 또는 IPv6 스캐닝을 사용하는 경우 이 옵션은 무시됩니다. 여러 DNS 서버를 사용하면 특히 대상 IP 공간에 대해 공식 서버를 선택한 경우 검색 속도가 빨라지는 경우가 많습니다. 이 옵션은 또한 스텔스를 증가시킬 수 있습니다. 왜냐하면... 귀하의 쿼리는 인터넷의 모든 재귀 DNS 서버에 의해 전달될 수 있습니다.

이 옵션은 개인 네트워크를 검색할 때도 유용합니다. 때로는 소수의 네임서버만이 올바른 rDNS 정보를 제공하며 이들이 어디에 있는지조차 모를 수도 있습니다. 네트워크에서 열린 포트 53을 검색할 수 있습니다(버전 감지 기능 사용 가능). 그런 다음 작동하는 이름을 찾을 때까지 --dns-servers 옵션을 사용하여 모든 이름 서버를 차례로 지정하여 목록(-sL)을 시도할 수 있습니다.

12/09/2016

SoftPerfect Network Scanner는 주로 시스템 관리자를 위해 설계된 프로그램입니다. 이 프로그램을 사용하면 공유를 위해 컴퓨터를 검색하고 열려 있는 포트가 수신 대기 중인지 확인할 수도 있습니다. 이 프로그램은 시스템 리소스를 포함한 모든 공유 리소스를 표시하므로 네트워크 문제를 해결하는 데 매우 유용합니다. 또한 프로그램은 네트워크 드라이버와 같은 리소스를 하나 이상 설치할 수 있습니다. 자동 포트 감지, 취약점 검색, 사용자 IP 주소 범위 결정 기능이 있습니다. 네트워크 스캐너는 스캔을 위해 다양한 프로토콜을 사용할 수 있습니다. 에 그리고...

24/12/2015

PortExpert는 작지만 매우 유용한 프로그램, 인터넷에 연결된 모든 애플리케이션을 추적하는 데 도움이 됩니다. 애플리케이션은 발견된 모든 활성 프로세스에 대한 자세한 정보를 표시합니다. PortExpert로 확인하면 시스템 작동 속도를 저하시키는 모든 위협과 원치 않는 요소를 식별하는 데 도움이 됩니다. 모든 활성 애플리케이션의 모니터링은 TCP/UDP를 사용하여 수행됩니다. PortExpert를 사용하면 위치를 빠르게 확인할 수 있습니다 원격 서버숨겨진 프로세스를 모두 볼 수 있습니다. 이 프로그램을 사용하면 필요한 정보를 검색하고 모든 관련 서비스를 자동으로 식별할 수 있습니다.

30/10/2015

Nmap - 테스트 프로그램 다양한 네트워크열린 포트나 기타 네트워크 보안 위협을 탐지합니다. 나는 그렇게 말해야 한다 이 프로그램동급에서 가장 간단한 것 중 하나이며 열린 포트나 기타 위협을 탐지하는 데 도움이 되는 다양한 방법이 있습니다. 프로그램의 기본 인터페이스는 일반 명령줄과 알림 창입니다. 명령줄에 다양한 데이터를 입력할 수 있습니다. 예를 들어 특정 포트나 주소만 검사하도록 지정할 수 있습니다. 프로그램을 사용하려면 장치에 대한 지식이 있는 것이 좋습니다...

26/03/2015

Advanced IP Scanner는 수십 대의 컴퓨터 네트워크를 즉시 고품질로 스캔하는 유용한 유틸리티입니다. IP, MAC 주소에 대한 정확한 정보를 확인 및 제공하고, 연결된 장치에 대한 데이터를 얻는 데 도움을 주며, 심지어 컴퓨터 이름도 결정합니다. 이 애플리케이션은 포트를 확인하고 액세스 가능한 폴더를 찾아 라우터 및 네트워크 카드 제조업체를 찾는 데 도움이 됩니다. 스캐너는 Radmin 서버를 실행하는 모든 컴퓨터에서 완벽하게 작동합니다. 이러한 시스템에 연결하려면 Radmin 뷰어를 설치하는 것이 좋습니다. 또 다른 유용하고 중요한 기능은 원격으로 기기를 끄는 기능입니다...

13/03/2015

Wireless Network Watcher는 모든 것을 검사하는 유용한 유틸리티입니다. 무선 네트워크특정 시간에 연결될 모든 장치와 기계를 표시합니다. 발견된 각 장치 또는 기계에 대해 프로그램은 IP, MAC 주소 및 이름을 제공합니다. 네트워크 카드, 장치 또는 컴퓨터 이름. 사용자는 표시된 MAC 주소의 형식을 사용자 정의할 수 있습니다. 백그라운드에서 스캔하고 Windows 작업 표시줄에 아이콘을 배치하여 즉시 액세스할 수도 있습니다. 새로 연결된 장치를 감지하기 위해 특정 소리를 설정할 수 있습니다. 또한 사용자에게 선택할 수 있는 기회를 제공합니다...




맨 위