티스토리 뷰

오전에 nmap을 소개했고, 내일 포트스캔에 대해 글을 올리려고 했으나, 지금 막상 할일이 없다!

고로 포트스캔 올림! ㅋㅋ

아래와 같이 211.x.x.x 에 대하여 UDP 포트 스캔을 전체 실시했다.

모든 포트에 대해 스캔을 시도하니 시간이 조금 걸린다.

지루해도 기다려 주면 아래와 같이 뜨게 된다.

지루하다고 엔터키를 한번 누르게 되면 얼마정도 진행됐고, 몇분 남았다고 아래와 같이 표시해준다.


D:\backup\nmap\nmap-5.50-win32\nmap-5.50>nmap -sU 211.x.x.x

Starting Nmap 5.50 ( http://nmap.org/ ) at 2011-09-07 15:50 대한민국 표준시
Stats: 0:08:19 elapsed; 0 hosts completed (1 up), 1 undergoing UDP Scan
UDP Scan Timing: About 48.88% done; ETC: 16:07 (0:08:42 remaining)
Nmap scan report for 211.x,.x.x
Host is up (0.00060s latency).
Not shown: 996 closed ports
PORT      STATE         SERVICE
67/udp    open|filtered dhcps
123/udp   open          ntp
161/udp   open          snmp
32768/udp open|filtered omad
MAC Address: 00:07:70:90:83:2A (Locusnetworks)

Nmap done: 1 IP address (1 host up) scanned in 1086.47 seconds

D:\backup\nmap\nmap-5.50-win32\nmap-5.50>


우리 회사의 L3 Switch로 스캔을 시도했으며, 위와 같은 결과를 얻었다.

그리고, 아래와 같은 경우 -A 옵션을 주어 해당 시스템의 OS와 버전 정보까지 알아낼 수 있는 스캔 방법을 알려준다.

.




D:\backup\nmap\nmap-5.50-win32\nmap-5.50>nmap -v -A 211.x.x.x

Starting Nmap 5.50 ( http://nmap.org/ ) at 2011-09-07 16:37 대한민국 표준시
NSE: Loaded 57 scripts for scanning.
NSE: Script Pre-scanning.
NSE: Starting runlevel 1 (of 2) scan.
Initiating NSE at 16:37
Completed NSE at 16:37, 0.00s elapsed
NSE: Starting runlevel 2 (of 2) scan.
Initiating ARP Ping Scan at 16:37
Scanning 211.x.x.x [1 port]
Completed ARP Ping Scan at 16:37, 0.30s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 16:37
Completed Parallel DNS resolution of 1 host. at 16:37, 0.81s elapsed
Initiating SYN Stealth Scan at 16:37
Scanning 211.x.x.x [1000 ports]
Discovered open port 23/tcp on 211.x.x.x
Discovered open port 21/tcp on 211.x.x.x
Discovered open port 179/tcp on 211.x.x.x
Completed SYN Stealth Scan at 16:37, 4.98s elapsed (1000 total ports)
Initiating Service scan at 16:37
Scanning 3 services on 211.x.x.x

Completed Service scan at 16:37, 23.52s elapsed (3 services on 1 host)
Initiating OS detection (try #1) against 211.x.x.x

NSE: Script scanning 211.x.x.x.
NSE: Starting runlevel 1 (of 2) scan.
Initiating NSE at 16:37
Completed NSE at 16:37, 0.11s elapsed
NSE: Starting runlevel 2 (of 2) scan.
Nmap scan report for 211.x.x.x

Host is up (0.0018s latency).
Not shown: 997 filtered ports
PORT    STATE SERVICE    VERSION
21/tcp  open  ftp
23/tcp  open  telnet     Linux telnetd
179/tcp open  tcpwrapped
1 service unrecognized despite returning data. If you know the service/version,
please submit the following fingerprint at http://www.insecure.org/cgi-bin/servi
cefp-submit.cgi :
SF-Port21-TCP:V=5.50%I=7%D=9/7%Time=4E671F44%P=i686-pc-windows-windows%r(N
SF:ULL,20,"220\x20Seah_B/D\x20FTP\x20server\x20ready\.\r\n")%r(GenericLine
SF:s,62,"220\x20Seah_B/D\x20FTP\x20server\x20ready\.\r\n500\x20'':\x20comm
SF:and\x20not\x20understood\.\r\n500\x20'':\x20command\x20not\x20understoo
SF:d\.\r\n")%r(Help,213,"220\x20Seah_B/D\x20FTP\x20server\x20ready\.\r\n21
SF:4-\x20The\x20following\x20commands\x20are\x20recognized\x20\(\*\x20=>'s
SF:\x20unimplemented\)\.\r\n\x20\x20\x20USER\x20\x20\x20\x20PORT\x20\x20\x
SF:20\x20STOR\x20\x20\x20\x20MSAM\*\x20\x20\x20RNTO\x20\x20\x20\x20NLST\x2
SF:0\x20\x20\x20MKD\*\x20\x20\x20\x20CDUP\*\r\n\x20\x20\x20PASS\x20\x20\x2
SF:0\x20PASV\x20\x20\x20\x20APPE\*\x20\x20\x20MRSQ\*\x20\x20\x20ABOR\x20\x
SF:20\x20\x20SITE\x20\x20\x20\x20XMKD\*\x20\x20\x20XCUP\*\r\n\x20\x20\x20A
SF:CCT\*\x20\x20\x20TYPE\x20\x20\x20\x20MLFL\*\x20\x20\x20MRCP\*\x20\x20\x
SF:20DELE\x20\x20\x20\x20SYST\*\x20\x20\x20RMD\*\x20\x20\x20\x20STOU\x20\r
SF:\n\x20\x20\x20SMNT\*\x20\x20\x20STRU\x20\x20\x20\x20MAIL\*\x20\x20\x20A
SF:LLO\x20\x20\x20\x20CWD\*\x20\x20\x20\x20STAT\x20\x20\x20\x20XRMD\*\x20\
SF:x20\x20SIZE\x20\r\n\x20\x20\x20REIN\*\x20\x20\x20MODE\x20\x20\x20\x20MS
SF:ND\*\x20\x20\x20REST\*\x20\x20\x20XCWD\*\x20\x20\x20HELP\x20\x20\x20\x2
SF:0PWD\x20\x20\x20\x20\x20MDTM\x20\r\n\x20\x20\x20QUIT\x20\x20\x20\x20RET
SF:R\x20\x20\x20\x20MSOM\*\x20\x20\x20RNFR\x20\x20\x20\x20LIST\x20\x20\x20
SF:\x20NOOP\x20\x20\x20\x20XPWD\x20\r\n214\x20Direct\x20comments\x20to\x20
SF:ftp-bugs@Seah_B/D\.\r\n")%r(SMBProgNeg,20,"220\x20Seah_B/D\x20FTP\x20se
SF:rver\x20ready\.\r\n");
MAC Address: 00:07:70:90:83:2A (Locusnetworks)
Warning: OSScan results may be unreliable because we could not find at least 1 o
pen and 1 closed port
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)
Uptime guess: 439.114 days (since Fri Jun 25 13:53:09 2010)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=197 (Good luck!)
IP ID Sequence Generation: All zeros
Service Info: OS: Linux

TRACEROUTE
HOP RTT     ADDRESS
1   1.83 ms 211.x.x.x

NSE: Script Post-scanning.
NSE: Starting runlevel 1 (of 2) scan.
NSE: Starting runlevel 2 (of 2) scan.
Read data files from: D:\backup\nmap\nmap-5.50-win32\nmap-5.50
OS and Service detection performed. Please report any incorrect results at http:
//nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 33.29 seconds
           Raw packets sent: 2028 (90.122KB) | Rcvd: 19 (1.482KB)

D:\backup\nmap\nmap-5.50-win32\nmap-5.50>


---


위 결과의 중간 정도를 가만히 보면,

L3 스위치답게 원격 관리를 위한 telnet 포트와 IOS 업로드를 위한 ftp 포트가 열려있는 것을 확인할 수 있다.

그리고 그 아래 부분을 보게 되면, MAC 주소를 긁어온 후 제조사를 알아내며, 시스템에서 구동 중인 OS의 버전까지 알아왔다.


Running: Linux 2.4.X
OS details: Linux 2.4.9 - 2.4.18 (likely embedded)


일전에 모임스톤 IP폰에 대하여 포트스캔을 시도한 적이 있는데,

그때도 정확히 udp 5060 포트와 tcp 8000 포트를 긁어왔다.

이렇게 nmap을 이용하여 포트 스캔을 진행할 수 있으니,

트러블슈팅에 유용하게 사용하시길 바라며, 악용은 하지 말아 주셨으면 합니다.

패킷 사이즈를 크게 하여 전송하면 장비에 무리가 있을 수 있으니 주의하시기 바랍니다.


---


다음번에는 nmap과 이더리얼을 이용한 포트 및 패킷 검출을 해보도록 하겠습니다.



댓글