nmap에 대한 질문

nmap에 대한 질문

몇 가지 질문이 있습니다 nmap. 먼저, nmap서버는 다음을 통해 감지할 수 있습니다.

  • 링크 레이어
  • 네트워크 계층
  • 전송 계층

차이점(레이어가 아니라 nmap실행 방식)은 무엇이며 nmap이를 수행하는 방법은 무엇입니까?

둘째, 를 사용하여 포트 스캔을 수행했을 때 nmapUDP 스캔은 TCP 스캔보다 훨씬 오래 걸렸습니다. 왜?

셋째: OS를 탐색한 다음 명령을 사용하는 다른 방법이 있습니까 -O --osscan-guess(e가 아니라 완전히 다른 것을 의미합니다)?

답변1

세 번째 질문에 답해 드리겠습니다.

운영 체제를 식별하는 완전히 다른 방법은 Michal Zalewski의p0f. p0f는 TCP 패킷 전달의 특정 플래그 및 기타 특성을 기반으로 운영 체제를 추측합니다. 들어오는 연결의 SYN 패킷만으로도 추측이 가능합니다. Zalewski 웹사이트의 "지문" 파일은 약간 오래되었습니다. 최신지문 파일존재하다.

답변2

나는 소스 코드가 너무 복잡하기 때문에 당신이 소스 코드를 연구하고 싶지 않다고 가정합니다. nmap의 작동 방식과 스캐닝 기술의 차이점을 간단한 방법으로 설명하는 책이 있습니다.네트워크 매핑 비밀: nmap에 대한 종합 가이드(온라인에서 무료로 이용 가능) 더 많은 문서를 확인하려면nmap.org 문서

답변3

귀하의 질문에 대한 짧은 답변은 다음과 같습니다. 긴 대답은 "읽어보세요.맨페이지” 정말 긴 대답은 소스 코드를 살펴보라는 것입니다.

  1. 호스트 검색("서버 검색")

    스캐너와 동일한 링크에 있는 호스트의 경우 Nmap은 ARP 요청을 사용하여 스캔되는 각 IP 주소의 링크 계층 주소를 결정합니다. 긍정적인 응답은 호스트가 작동 중임을 의미합니다. 이 --send-ip옵션을 사용하면 이 동작을 재정의할 수 있습니다.

    다른 모든 호스트의 경우 Nmap은 ICMP와 TCP 패킷의 조합을 사용하여 요청 응답을 시도합니다. 이는 "네트워크 계층" 또는 "전송 계층" 검색으로 설명될 수 있습니다. 간단히 말해서, ICMP Echo 요청은 Echo 응답을 생성해야 하고, TCP SYN은 TCP SYN-ACK 또는 RST를 생성해야 하며, TCP ACK는 TCP RST를 생성해야 하며, ICMP 타임스탬프 요청은 타임스탬프 응답을 생성해야 합니다.

  2. 열린 포트는 응답을 반환할 필요가 없기 때문에 UDP 스캔은 더 오래 걸립니다. 방화벽이 적용되지 않은(필터링된) 모든 포트에 대해 TCP 스캔은 열려 있거나 닫혀 있는지 여부에 관계없이 즉각적인 응답을 기대할 수 있습니다. UDP 스캔은 열린 포트와 필터링된 포트에 대해 동일한 응답을 얻습니다(일부 예외는 있음).UDP 페이로드). 또한 많은 호스트에서는 포트 닫기 응답(ICMP 포트에 연결할 수 없음 응답)의 속도를 제한하므로 닫힌 포트라도 느리게 결정됩니다.

  3. 대상 시스템에서 실행 중인 일부 서비스는 운영 체제를 노출할 수 있으므로 서비스 버전 검색( -sV)을 실행하면 해당 정보를 제공할 수 있습니다. 또한, 많은NSE 스크립트Nmap에는 비슷한 정보가 제공됩니다. 그러나 이러한 방법은 일반적으로 사용 -O가능한 특정 서비스를 사용하고 의존하는 것보다 안정성이 떨어집니다.

관련 정보