시스템

zenmap으로 스캐닝 하기

네오류이 2021. 1. 11. 21:12
728x90
반응형

http://artology.tistory.com/entry/zenmap%EC%9C%BC%EB%A1%9C-%EC%8A%A4%EC%BA%90%EB%8B%9D-%ED%95%98%EA%B8%B0

 

 

 

 

먼저 이글에 들어가기 전에 아주 중요한 것을 숙지하셔야 합니다.
일반적으로 해킹의 목적을 루트를 획득하는 것입니다. 스캐닝은 해킹의 단계중 시작단계라고 볼 수 있습니다.
본디 해킹이라는 것은 시스템을 망가뜨리기 위한 것이 아니라 possitive 의미를 담고 있었지만,
현재는 크래킹과 해킹이 혼동되어 사용되면서 negative가 되었죠?? 
어쨋거나 가장 중요한 것은 서버에 통보하지 않고 스캔을 하는 것도 불법행위에 해당된다는 것입니다.
고로 네이버, 구글 등의 임의의 사이트를 스캔하는 것은 절대 절대 삼가해주시기 바랍니다.

zenmap이라는 것은 nmap과 동일하지만 윈도우 환경에서 nmap을 GUI로 만들어 놓은 것입니다.
약간 편하게 사용할 수 있도록 해놓긴 했지만, 실제로는 nmap을 모르면 고급 스캔을 하기가 힘들다는 것은 먼저 말씀드립니다.

먼저 zenmap을 (nmap.org) 사이트에서 다운 받고 설치를 합니다.
그러면 다음과 같은 화면이 나올 것입니다.




여 기서 아주 고질적인 문제가 하나 있죠. 몇년은 됐는데 아직도 업데이트가 안되고 있는? ㅋㅋ 프로그램을 실행하고 클릭을 하면 클릭이 안됩니다. 그래서 바탕화면등 다른 곳을 한번 클릭한 다음 다시 클릭해야 정상 동작 한다는 것입니다.
그리고 나서 타겟에 스캔하고자 하는 IP 또는  hostname을 입력하고 스캔을 누르면 끝납니다.



스캔이 끝나고 나서 port/hosts 탭에서 현재 활성화된 포트와 서비스를 알 수 있습니다. 그러나 현재는 모든 포트에 대한 스캔이 아니기 때문에 유명한 서비스에 대한 정보만 나옵니다.



그리고 host details탭에서 자세한 정보를 보면  해당 시스템의 운영체제 등의 정보를 알 수있습니다. 
아 주 간단하죠??  그러나 조금더 자세한 스캔을 위해서는 nmap의 명령어를 더 알아야 합니다. UI로 제공하는 명령어는 아주 제한적이기 때문입니다. 이번에는 command textbox 에 -p1-65535 옵션을 붙여서 다시 스캔해보겠습니다. 시간이 조금 더 소요되겠지만 위에서 나온 결과와는 약간 다른 결과가 나오는 것을 알 수 있습니다.



그 외에도 nmap help를 치면 아주 많은 명령어들이 나옵니다. 이 파라미터를 이용하여 여러가지 방화벽을 우회하는 스캔기법들이 가능하니 연습해보시기 바랍니다. 다음에 시간이 되면 nmap 커맨드에 대해서 자세히 써보도록 하겠습니다.

728x90
반응형