상세 컨텐츠

본문 제목

#[AI] 칼리리눅스 - #2 네트워크 Nmap 사용법

Kali linux

by z2ro 2026. 3. 20. 08:38

본문

칼리 리눅스에서 포트 스캔의 대명사는 Nmap(Network Mapper)입니다. 타겟 시스템이 어떤 서비스를 제공하는지, 보안 취약점은 없는지 파악하는 핵심 도구입니다

가장 자주 쓰이는 실전 명령어 예제 위주로 정리해 드릴게요.

1. 기본 스캔 (가장 빠른 확인)

타겟의 가장 흔한 1,000개 포트를 스캔합니다.

  • 명령어: nmap [타겟 IP]
  • 예제: nmap 192.168.0.1
  • 설명: 대상 서버에서 열려 있는 포트와 해당 서비스(HTTP, SSH )를 기본적으로 보여줍니다

2. 특정 포트 스캔

전체 스캔은 시간이 오래 걸리므로 필요한 포트만 지정합니다.

  • 명령어: nmap -p [포트번호] [타겟 IP]
  • 예제: nmap -p 80,443,22 192.168.0.10
  • 설명: 웹 서비스(80, 443) SSH(22) 포트만 콕 집어서 상태를 확인합니다. 1-1000처럼 범위를 지정할 수도 있습니다

3. 스텔스 스캔 (SYN 스캔)

연결을 완전히 맺지 않고(3-Way Handshake 미완료) 포트 활성 여부만 확인하여, 로그에 남을 확률을 줄입니다. (루트 권한 필요

  • 명령어: sudo nmap -sS [타겟 IP]
  • 예제: sudo nmap -sS 192.168.0.15
  • 설명: 가장 표준적이고 빠른 스캔 방식입니다.

4. 서비스 버전 및 OS 탐지 (상세 스캔)

단순히 포트가 열렸는지만 보는 게 아니라, 실행 중인 소프트웨어의 버전과 운영체제를 추측합니다

  • 명령어: nmap -sV -O [타겟 IP]
  • 예제: nmap -sV -O 10.0.2.5
  • 설명: -sV는 서비스 버전(: Apache 2.4.41), -O OS(: Linux 5.x) 정보를 가져옵니다. 취약점 분석 시 매우 중요합니다.

5. 공격적 스캔 (Aggressive Scan)

OS 탐지, 버전 감지, 스크립트 스캔, 경로 추적 등을 한 번에 수행합니다.

  • 명령어: nmap -A [타겟 IP]
  • 예제: nmap -A 192.168.0.20
  • 설명: 타겟에 대한 거의 모든 정보를 긁어오지만, 트래픽이 많아 방화벽에 걸리기 쉽습니다.

6. 네트워크 대역 전체 스캔 (장치 찾기)

특정 IP가 아니라 내 주변에 어떤 기기들이 있는지 찾을 때 사용합니다.

  • 명령어: nmap -sn [대역/서브넷]
  • 예제: nmap -sn 192.168.0.0/24
  • 설명: 포트 스캔은 하지 않고 '응답이 있는 기기(Ping)'만 확인하여 리스트를 뽑습니다.

⚠️ 주의사항: 승인되지 않은 외부 서버나 네트워크에 포트 스캔을 시도하는 것은 법적 문제가 될 수 있습니다. 반드시 본인의 가상환경(VirtualBox )이나 허가받은 대상에게만 연습하세요.

 

[z2ro] 칼리리눅스를 선택하는 가장 큰 이유는 아마도 해킹에 대한 판타지아가 있지 않을까 한다. 전에는 해킹과 크래킹이라는 단어로 조금 구분을 했던 시절이 있던거 같은데.. 어느 순간 해킹은 무조건 안좋은것이라다라는 이미지가 강해져서 

그래도 궁금한 부분이 있는건 해소해야 하는데 가장 기본적인 정보를 습득하는 방법도 기록해본다

관련글 더보기

댓글 영역