nmap(-sT)을 통해

# Nmap은 호스트와 네트워크를 스캔할 때 유용한 포트 스캔 도구입니다. 스캔 옵션 아래에는 -sT라는 옵션이 있습니다.

스캔 옵션 세부 사항
-성 connect() 함수로 스캔 열기
-sF TCP 동기화 스캔이 세션을 설정하지 못함
-sN 핀 패키지로 스캔
-sX 제로 패킷으로 스캔
-수 XMas 패키지로 스캔
-sA UDP 포트 스캔
-봄 여름 시즌 Ack 패킷의 TTL 값 분석

#nmap -sT(대상 IP)


대상 포트가 열려 있으면 SYN/ACK 패킷 수신 → ACK 패킷을 SYN/ACK으로 보내 연결 설정 스캔하려는 포트에 연결을 시도하고 전체 TCP 연결을 설정하고 신뢰할 수 있는 결과를 얻으십시오(단점은 이 방법이 느리고 로그를 남기므로 감지가 가능함).

먼저 fping 명령을 사용하여 호스트가 실행 중인지 확인합니다.

fping -g 192.168.10.0/24

== 192.168.10.1에서 192.168.10.255로 핑


그럼 위와 같이 192.168.10.1 ~ 192.168.10.255, 현재 활성 상태이고 연결할 수 없는 호스트의 정보가 표시됩니다.

다음으로 현재 취약한 포트 정보를 확인하기 위해 메타이용 가능한 서버에서 nmap 명령을 사용합니다.

현재 메타이용 가능한 IP 주소는 192.168.10.20/24로 설정되어 있습니다.

내가 전에 fping을 사용했을 때 192.168.10.20/24 서버가 날아가는 것으로 확인되었습니다.

cf)전용 가능= 손상된 당사자가 생성한 서버로 Metasploit에 의해 배포된 의도적으로 취약한 VM


명령 nmap -sT 192.168.10.20


nmap 명령어로 메타이용 가능한 서버의 현재 포트를 스캔하여 오픈 정보 목록을 확인할 수 있다.