1
0
Fork 0
mirror of https://github.com/tldr-pages/tldr.git synced 2025-04-23 15:02:07 +02:00
tldr/pages.ko/common/nmap.md
코드싸이 acf061d2cb
common/n*: add and update Korean translation (#14636)
* common/n*: add and update Korean translation

* Update pages.ko/common/nudoku.md

Co-authored-by: Sebastiaan Speck <12570668+sebastiaanspeck@users.noreply.github.com>

* Update pages.ko/common/ncmpcpp.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/neofetch.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nextflow.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nslookup.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/netserver.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nuclei.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nuclei.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nslookup.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nextflow.md

Co-authored-by: Chooooo <contact@choo.ooo>

* Update pages.ko/common/nvm.fish.md

Co-authored-by: Chooooo <contact@choo.ooo>

---------

Co-authored-by: Sebastiaan Speck <12570668+sebastiaanspeck@users.noreply.github.com>
Co-authored-by: Chooooo <contact@choo.ooo>
2024-11-05 19:15:42 +09:00

37 lines
1.9 KiB
Markdown

# nmap
> 네트워크 탐색 도구 및 보안/포트 스캐너.
> 일부 기능(예: SYN 스캔)은 `nmap`을 루트 권한으로 실행할 때만 활성화됩니다.
> 더 많은 정보: <https://nmap.org/book/man.html>.
- 원격 호스트의 상위 1000개 포트를 다양한 [v]erbosity 수준으로 스캔:
`nmap -v{{1|2|3}} {{IP_주소_또는_호스트명}}`
- 매우 공격적으로 전체 서브넷 또는 개별 호스트에 핑 스위프 실행:
`nmap -T5 -sn {{192.168.0.0/24|IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,...}}`
- 파일에 있는 호스트에 대해 OS 감지, 버전 감지, 스크립트 스캔 및 트레이서우트 활성화:
`sudo nmap -A -iL {{경로/대상/파일.txt}}`
- 특정 포트 목록 스캔 (1부터 65535까지 모든 포트를 스캔하려면 `-p-` 사용):
`nmap -p {{포트1,포트2,...}} {{IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,...}}`
- 기본 NSE 스크립트를 사용하여 상위 1000개 포트의 서비스 및 버전 감지 수행 후 결과를 (`-oA`) 출력 파일에 저장:
`nmap -sC -sV -oA {{top-1000-ports}} {{IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,...}}`
- `기본 및 안전` NSE 스크립트를 사용하여 대상 신중하게 스캔:
`nmap --script "default and safe" {{IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,...}}`
- 표준 포트 80과 443에서 실행 중인 웹 서버를 모든 사용 가능한 `http-*` NSE 스크립트를 사용하여 스캔:
`nmap --script "http-*" {{IP_주소_또는_호스트명1,IP_주소_또는_호스트명2,...}} -p 80,443`
- 매우 느린 스캔 (`-T0`), 디코이 소스 주소 (`-D`), [f]ragmented 패킷, 랜덤 데이터 및 기타 방법을 사용하여 IDS/IPS 감지를 피하려고 시도:
`sudo nmap -T0 -D {{디코이_IP1,디코이_IP2,...}} --source-port {{53}} -f --data-length {{16}} -Pn {{IP_주소_또는_호스트명}}`