혼자 공부용으로 적어놓은 거라 두서 없을 수 있음.
내가 하려는 것
소마에서 프로젝트를 하면서 ip, port scan을 맡게 되었다.
해당 컴퓨터에서 주변 컴퓨터들 ip scan으로 ip따고,
획득한 ip를 대상으로 port scan을 해야한다.
우선 elf 파일 형식으로 만들어야 해서, 리눅스에서 ip scan, port scan을 하려고 한다...
우리 프로그램이 설치될 컴퓨터 os는 리눅스이지만, 스캔되는 컴퓨터들은 windows일수도 있다는 점!
공부하기 전 의문점
ip 스캔을 하면 주변 컴퓨터의 ip를 스캔한다는데, 그 주변의 범위가 어디인가?
nmap이란
호스트, 호스트가 제공하는 서비스(어플리케이션 이름 및 버전), 실행 중인 운영체제(버전 포함), 방화벽 유형을 검색할 수 있다.
또한 시스템 및 네트워크 운영, 모니터링 작업에 유용하다.
nmap 사용법
(우리집에 같은 공유기를 사용하는 기기들)
노트북1 : 172.30.1.50
노트북2 : 172.30.1.23
아이폰 : 172.30.1.12
이들은 모두 같은 공유기로 연결되어있다. 같은 공유기로 연결된 모든 기기의 ip를 scan하고싶었다.
nmap 172.30.1.0/24 -> 아무것도 안나온다..
namp 172.30.1.* -> host 4개가 스캔되었다.(하나는 공유기인듯)
* ip주소와 열려있는 port 정보도 같이 나온다.
(리눅스) 방화벽에 막히는 포트 확인(filtered)
nmap 아이피 -P0 -p 포트대역 | grep filtered
-sT : TCP Open 스캔
-sS : SYN 스텔스 스캔 -> 스캔을 받은 쪽에서 연결에 대한 로그가 남지 않는다.
-f : 스캔시 방화벽을 통과할 수 있도록 패킷을 조각낸다.
공부하면서 의문점
이 방법은 ip의 네트워크 id부분을 알아야 호스트 id부분에 *를 삽입해 알아낼 수 있다.
내가 생각한 방법
1. ifconfig로 해당 컴퓨터의 ip 및 서브넷 마스크 파악
2. 파악한 서브넷 마스크를 바탕으로 네트워크 id 파악
3. nmap (네트워크 id).*.*
4. 결과를 통해 같은 네트워크에 속하는 기기의 ip주소 파악
읽어볼거리
https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=719121812&logNo=20177275970
[NMAP] 방화벽 규칙 이해
:) TCP 스캔 (-sS) : 기본적으로 SYN 스캔을 통해서 포트의 Open, Filtered, Close 상태를 알아...
blog.naver.com
https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=719121812&logNo=20177276088
[NMAP] 방화벽 우회 기술
:) 이색적 스캔 플래그 : FIN 스캔, Maimon, Window, SYN/FIN, NULL 스캔 등을 이용해보는 ...
blog.naver.com
참고
https://koromoon.blogspot.com/2020/09/nmap.html
Nmap 명령어의 옵션 설명 및 사용 예제
White-Hat Hacker
koromoon.blogspot.com
'네트워크' 카테고리의 다른 글
scapy를 활용한 패킷 스니핑, 변조, 재전송 (0) | 2021.07.05 |
---|---|
tcp/ip, IPv4 패킷, scapy (0) | 2021.07.04 |
scan, tcp/udp, nmap 계속 복습 및 정리 (0) | 2021.07.01 |
스캔 - tcp open scan, stealth scan, udp scan (0) | 2021.06.30 |
tcp udp 개념 (0) | 2021.06.30 |
댓글