Nmap 스캐너는 어떻게 작동합니까?
Nmap 은 개방형 포트 및 서비스를 찾는 사실상의 도구로 알려진 매우 효과적인 포트 스캐너입니다.
Nmap 수행하는 여러 단계를 달성하기 위해서는 그 목적:
Nmap 스 검색
의 첫 번째 단계 포트 스캔스 검색합니다. 여기서 스캐너는 열린 포트를 실제로 프로빙하기 전에 대상 호스트가 라이브인지 확인하려고 시도합니다., 이 단계는 전체 스캔 시간을 최적화하기 위해 광범위한 IP 주소를 스캔 할 때 주로 필요합니다. 그것은’죽은’호스트에 열린 포트에 대한 프로빙 시간을 낭비하는 어떤 의미가 없습니다(예. 주어진 IP 에 서버가 없습니다).
그러나 이 단계에 때때로 지도할 수 있지 않을 찾는 일부의 포트를 열기 때문에 호스트’생체’수상을 올바르게 검사(ex. 특정 포트에만 액세스를 허용하고 다른 모든 것을 삭제하는 방화벽 때문에)., 이 경우에 당신은 옵션이있”지 않 ping 스”(또는 Nmap-Pn)를 건너뛰스 검색 단계 및 단지 포트 스캔합니다.
오픈 포트 감지
를 결정하기 위해서는 경우 TCP 포트가 열려,Nmap 을 활용하는 세 가지 방법으로 악수 메커니즘을 사용하여 TCP 사이의 연결을 설정하려면 클라이언트와 서버입니다.
두 가지 방법이 있습니다 검출하는 열의 TCP 포트가:
연결 검사(Nmap-sT)
이 경우에는 Nmap 는 전체 세 가지 방법으로 핸드셰이크로 대상 서버를 설립,전체 TCP 연결합니다., 시퀀스의 패킷에 대한 이 유형의 검사입니다:SYN
,SYN-ACK
,ACK
,RST
.
이 방법의 장점은 그것이 필요하지 않습 루트/관리자에 액세스 클라이언트에서는 기계 반면,단점은 그것보다고 서버에 로그인할 수 있는 연결을 시도했는 다른 호스트.
SYN-Scan(Nmap-sS)
이것은 또한 우리의 스캐너에서 활성화 기본 스캔 방법입니다., 이 방법에서 nmap 은 서버가SYN-ACK
로 응답 한 직후에 포트가 열려 있음을 알고 반 개방 TCP 연결을 수행합니다. 시퀀스의 패킷을 이 경우에는SYN
,SYN-ACK
,RST
.
이 방법의 장점은 그것이 은밀한 보다는 연결을 검사하지만 그것을 필요로 않 Nmap 을 실행하는 루트/관리자 권한(기 때문에 그것을 만들 필요가 낮은 수준의 원는 소켓을 보낼 경우에도 개별 패킷을 떠나는 대신 커널에 스택을 연결).,
Nmap 서비스 감지
후 Nmap 을 발견했 포트 목록 할 수 있습니다 더 깊이 체크를 정확히 판단하는 서비스의 유형에서 실행되는 포트를 포함하여 버전입니다. 이는 일반적인 서비스가 비표준 포트(예:표준 포트)에서 실행될 수 있기 때문에 필요합니다. 포트 32566 에서 실행되는 웹 서버). 명령Nmap -sV
로 서비스 감지가 활성화됩니다.
Nmap 는 서비스의 탐지에 의해 보내는 번호로 미리 정의된 프로브를 위한 다양한 프로토콜을 대상에 포트를 참조하기 위해 경우에 따라 응답합니다., 예를 들어,그것을 보낸다:
- SSL 클라이언트 안녕하세요-를 확인 서비스 SSL
- HTTP GET 요청에 대한 확인 HTTP 서비스가
- SIP 옵션을 체크에 대한 SIP/RTSP 프로토콜
- 그리고 많은 다른 사람
당신은에 대한 자세한 내용을 확인할 수 있습 Nmap 과정에서 우리의 블로그 게시물 내부에 Nmap,세계에서 가장 유명한 포트 스캐너입니다.
Nmap 포트 스캐너의 간략한 역사
Nmap 은 1997 년 9 월 저자 인 Fyodor(Gordon Lyon)가 잘 알려진 Phrack 잡지의 The Art Of Scanning 기사에서 처음 소개되었습니다.,
많은 악명을 얻었 기 때문에 Nmap 은 여러 책에서 참조되었으며 여러 예술 영화에서도 해킹 도구로 사용되었습니다(ex. 매트릭스).
그것은 매우 시간이 지남에 따라 진화(현재 버전은 7.70)에서 간단한 포트 스캐너를 강력한 도구를 포함하는 고급 기능 지문하고 복잡한 스크립트 엔진입니다. Nmap 현재 500 개 이상 스크립트를 실행할 수 있는 서비스 후에 검색되었습을 포함,측면으로 고급 서비스 발견,무작위로 강제하고 몇 가지 취약점을 식별합니다.