본문 바로가기

Ubuntu

NMAP Scan Type



Send me an instant message!

Message:


Signature:




===========================================

 <NMAP SCAN TYPE>

-sT 일반적인 TCP 포트스캐닝.

-sS 이른바 'half-open' 스캔으로 추적이 어렵다.

-sP ping 을 이용한 일반적인 스캔.

-sU UDP 포트 스캐닝.

-P 대상 호스트에 대한 ping 응답을 요청하지 않음 .

log 기록과 filtering 을 피할 수 있다.

-PT 일반적이 ICMP ping이 아닌 ACK 패킷으로 ping 을 보내고

RST 패킷으로 응답을 받는다.

-PI 일반적인 ICMP ping 으로 방화벽이나 필터링에 의해 걸러진다.

-PB ping 을 할 때 ICMP ping 과 TCP ping을 동시에 이용한다.

-PS ping 을 할 때 ACK 패킷대신 SYN 패킷을 보내 스캔.

-O 대상 호스트의 OS 판별.

-p 대상 호스트의 특정 포트를 스캔하거나, 스캔할 포트의 범위를 지정.

ex)-p 1-1024

-D Decoy 기능으로 대상 호스트에게 스캔을 실행한 호스트의 주소를 속인다.

-F /etc/services 파일 내에 기술된 포트만 스캔.

-I TCP 프로세서의 identd 정보를 가져온다.

-n IP 주소를 DNS 호스트명으로 바꾸지 않는다. 속도가 빠르다.

-R IP 주소를 DNS 호스트명으로 바꿔서 스캔. 속도가 느리다.

-o 스캔 결과를 택스트 파일로 저장.

-i 스캔 대상 호스트의 정보를 지정한 파일에서 읽어서 스캔.

-h 도움말 보기