1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-04-23 03:22:08 +02:00
tldr/pages.ko/common/nmap.md
코드싸이 acf061d2cb
common/n*: add and update Korean translation (#14636)
* common/n*: add and update Korean translation

* Update pages.ko/common/nudoku.md

Co-authored-by: Sebastiaan Speck <12570668+sebastiaanspeck@users.noreply.github.com>

* Update pages.ko/common/ncmpcpp.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/neofetch.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nextflow.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nslookup.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/netserver.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nuclei.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nuclei.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nslookup.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nextflow.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nvm.fish.md

Co-authored-by: Chooooo <contact@choo.ooo>

---------

Co-authored-by: Sebastiaan Speck <12570668+sebastiaanspeck@users.noreply.github.com>
Co-authored-by: Chooooo <contact@choo.ooo>
2024-11-05 19:15:42 +09:00

1.9 KiB

nmap

네트워크 탐색 도구 및 보안/포트 스캐너. 일부 기능(예: SYN 스캔)은 nmap을 루트 권한으로 실행할 때만 활성화됩니다. 더 많은 정보: https://nmap.org/book/man.html.

  • 원격 호스트의 상위 1000개 포트를 다양한 [v]erbosity 수준으로 스캔:

nmap -v{{1|2|3}} {{IP_주소_또는_호스트명}}

  • 매우 공격적으로 전체 서브넷 또는 개별 호스트에 핑 스위프 실행:

nmap -T5 -sn {{192.168.0.0/24|IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,...}}

  • 파일에 있는 호스트에 대해 OS 감지, 버전 감지, 스크립트 스캔 및 트레이서우트 활성화:

sudo nmap -A -iL {{경로/대상/파일.txt}}

  • 특정 포트 목록 스캔 (1부터 65535까지 모든 포트를 스캔하려면 -p- 사용):

nmap -p {{포트1,포트2,...}} {{IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,...}}

  • 기본 NSE 스크립트를 사용하여 상위 1000개 포트의 서비스 및 버전 감지 수행 후 결과를 (-oA) 출력 파일에 저장:

nmap -sC -sV -oA {{top-1000-ports}} {{IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,...}}

  • 기본 및 안전 NSE 스크립트를 사용하여 대상 신중하게 스캔:

nmap --script "default and safe" {{IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,...}}

  • 표준 포트 80과 443에서 실행 중인 웹 서버를 모든 사용 가능한 http-* NSE 스크립트를 사용하여 스캔:

nmap --script "http-*" {{IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,...}} -p 80,443

  • 매우 느린 스캔 (-T0), 디코이 소스 주소 (-D), [f]ragmented 패킷, 랜덤 데이터 및 기타 방법을 사용하여 IDS/IPS 감지를 피하려고 시도:

sudo nmap -T0 -D {{디코이_IP1,디코이_IP2,...}} --source-port {{53}} -f --data-length {{16}} -Pn {{IP_주소_또는_호스트명}}