Nmap은 Debian 12 Bookworm, Debian 11 Bullseye 및 Debian 10 Buster를 포함한 Debian 시스템의 네트워크 분석 및 보안에 매우 중요합니다. 다양한 기능과 장점을 이해하는 것은 사용을 최적화하는 데 중요합니다.
데비안 Nmap의 핵심 속성:
- 다목적 스캐닝: Nmap은 IPv4 및 IPv6 네트워크를 모두 검색할 수 있으며 핑 검색 및 포트 검색부터 고급 OS 및 서비스 버전 감지에 이르기까지 다양한 기술을 지원합니다.
- 목적 중심: 네트워크 탐색, 보안 평가, 취약성 식별 및 침투 테스트에 이상적인 Nmap은 다양한 보안 및 분석 요구 사항을 충족합니다.
- 스크립팅 엔진: Nmap에 내장된 스크립팅 엔진을 통해 사용자는 맞춤형 스크립트를 생성하고, 복잡한 스캐닝 작업을 자동화하고, 대상 시스템과의 동적 상호 작용을 활성화할 수 있습니다.
- 종합적인 보고: 심층 분석 및 간소화된 데이터 처리를 위해 XML, HTML 및 grepable 텍스트 형식으로 자세한 보고서를 생성합니다.
- 명령줄 숙달: Nmap의 강력한 명령줄 인터페이스는 스캔을 미세 조정할 수 있는 유연성을 제공하여 성능과 출력을 최적화합니다.
Nmap은 네트워크 보안 및 분석의 초석입니다. 강력한 기능을 제공하며 데비안 배포판에 적용할 수 있습니다. 다양한 기능을 갖춘 이 제품은 네트워크 무결성과 보안을 유지하는 데 필수적인 도구입니다.
소개를 마치고 터미널 명령과 다양한 방법을 활용하여 데비안에 Nmap을 설치하는 방법을 살펴보겠습니다.
방법 1: Debian의 기본 저장소를 통해 Nmap 설치
Nmap 설치 전 Debian Linux 업데이트
설치 프로세스를 진행하기 전에 시스템 패키지가 최신 상태인지 확인하는 것이 중요합니다. 이는 터미널에서 다음 명령을 실행하여 달성할 수 있습니다.
sudo apt update && sudo apt upgrade
이렇게 하면 Nmap을 설치하거나 작동하는 동안 충돌을 피할 수 있습니다.
APT 명령을 통해 Nmap 설치
시스템 패키지가 최신 상태인지 확인하고 나면 Nmap 설치 프로세스를 진행할 수 있습니다. 다행스럽게도 Nmap은 Debian의 기본 저장소에서 사용할 수 있으므로 설치 프로세스가 간단합니다. 터미널에서 다음 명령을 실행하여 Nmap을 설치할 수 있습니다.
sudo apt install nmap
그러면 Debian 시스템에 Nmap이 설치됩니다.
Nmap 설치 확인
설치 후에는 Nmap이 올바르게 설치되었는지 확인하는 것이 필수입니다. 이렇게 하려면 터미널에서 다음 명령을 실행하세요.
nmap --version
이 명령은 설치된 Nmap 버전에 대한 버전 번호와 추가 정보를 표시합니다. Nmap이 올바르게 설치되면 버전 번호와 설치 세부정보가 표시됩니다.
방법 2: 소스를 통해 Nmap 설치
어떤 상황에서는 사용자에게 최신 버전의 Nmap이 필요할 수 있으며 Debian 저장소의 버전이 충분하지 않을 수 있습니다. 소스 코드에서 Nmap을 컴파일하면 최신 기능과 업데이트를 제공하여 이 문제를 해결할 수 있습니다. 이 방법을 사용하려면 더 많은 단계와 빈번한 업데이트가 필요하지만 고급 사용자나 특정 요구 사항이 있는 사용자에게 도움이 될 수 있습니다.
Nmap용 초기 필수 패키지 설치
소스 코드를 보기 전에 필요한 도구를 사용하여 시스템을 준비해야 합니다. 빌드 필수 패키지에는 gcc 컴파일러 및 make와 같은 도구를 포함하여 데비안 소프트웨어 컴파일을 위한 중요한 패키지가 포함되어 있습니다. 이 패키지를 설치하는 것은 소스에서 Nmap을 컴파일하고 빌드하는 데 필수적입니다.
계속하려면 터미널을 열고 다음을 입력하세요.
sudo apt install build-essential libssh2-1-dev libssl-dev python3-distutils
Nmap 소스 아카이브 다운로드
다음 단계는 Nmap 소스 코드를 가져오는 것입니다. 공식 Nmap 다운로드 페이지 이에 대한 신뢰할 수 있는 출처입니다. 우리는 wget
이 가이드의 현재 안정 릴리스를 다운로드하는 명령입니다. 시간이 지남에 따라 버전이 변경될 수 있다는 점은 주목할 가치가 있습니다. 이 가이드를 기준으로 최신 안정 릴리스는 7.94입니다. 그러나 항상 최신 버전의 다운로드 페이지를 참조하고 이에 따라 명령을 조정하세요.
Nmap 소스 코드를 가져오려면 다음을 실행하세요.
wget https://nmap.org/dist/nmap-7.94.tar.bz2
메모: 최신 버전을 받으려면 다운로드 페이지를 방문하세요! 이 명령은 단지 예일 뿐이며 곧 오래된 명령이 됩니다.
Nmap 소스 아카이브 추출
Nmap 소스 코드를 손에 넣은 상태에서 다음 작업은 파일을 아카이브 해제하는 것입니다. 이를 달성하려면 다음을 실행하십시오.
bzip2 -cd nmap-7.94.tar.bz2 | tar xvf -
cd nmap-7.94
메모: 다운로드한 버전에 맞게 예제 명령을 조정하는 것을 잊지 마세요.
Nmap 빌드 구성을 진행하세요.
이제 구성 프로세스를 시작할 수 있는 단계에 있습니다. 이 단계에서는 특정 Debian 시스템에 맞게 Nmap 소스 코드를 조정하여 호환성과 최고 성능을 모두 보장합니다. 빌드 구성을 설정하려면 다음을 입력하십시오.
./configure --with-localdirs
make를 통해 Nmap 소스 컴파일
빌드가 준비되었으면 이제 소스 코드를 컴파일할 차례입니다. 그만큼 make
명령을 사용하면 이를 쉽게 해석할 수 있습니다. Makefile
Nmap 소스 디렉터리에서 소스 코드를 컴파일합니다.
make
make install 명령을 통해 Nmap 설치
소스 코드를 컴파일했으므로 이제 Nmap을 설치할 준비가 되었습니다. 이 단계에서는 컴파일된 소프트웨어를 시스템의 관련 디렉터리에 배치합니다. Nmap 설치를 완료하려면 다음을 실행하세요.
make install
명령이 설치에 실패하면 "make install" 앞에 "sudo"를 실행해야 할 수도 있습니다.
Nmap 소스 설치 확인
설치 후 Nmap이 소스에서 정확하게 설치되었는지, 최신 버전이 반영되었는지 확인하는 것이 무엇보다 중요합니다. 이를 인증하려면 다음을 실행하세요.
nmap --version
이 명령은 설치된 소스 코드 버전과 일치하는 설치된 Nmap 버전을 표시합니다. 축하합니다. 데비안 시스템의 소스에서 Nmap의 최신 버전을 적절하게 컴파일하고 설치했습니다.
Nmap 명령 예제의 기본 사항
Nmap에 익숙해지기 위해서는 해당 명령에 대한 기본적인 이해가 중요합니다. 이러한 명령은 Nmap의 전체 기능을 활용하는 데 필수적입니다.
Nmap 포트 상태 정의
대상 시스템에서 열려 있는 포트를 검색할 때 Nmap은 검색하는 각 포트의 상태를 보고합니다. 다음 표에는 Nmap이 보고할 수 있는 다양한 포트 상태가 요약되어 있습니다.
항구 주 | 설명 |
---|---|
열려 있는 | 대상 포트는 필터링되지 않습니다. 이는 Nmap이 해당 포트가 열려 있는지 닫혀 있는지 확인할 수 있음을 의미합니다. 이 상태는 대상 시스템이 로드 밸런서 또는 패킷 필터링 장치 뒤에 있을 때 종종 보고됩니다. |
닫은 | 연결 가능하지만 연결을 허용하지 않는 대상 포트가 닫혀 있습니다. 이 상태는 방화벽이나 기타 보안 메커니즘이 포트로 들어오는 트래픽을 차단함을 의미합니다. |
거르는 | 대상 포트가 필터링되었습니다. 이는 프로브가 대상에 도달하지 못하도록 막는 방화벽 규칙이나 기타 보안 메커니즘으로 인해 Nmap이 포트 상태를 확인할 수 없음을 의미합니다. |
필터링되지 않음 | 대상 포트는 필터링되지 않습니다. 이는 Nmap이 포트가 열려 있는지 닫혀 있는지 확인할 수 있음을 의미합니다. 이 상태는 대상 시스템이 로드 밸런서 또는 패킷 필터링 장치 뒤에 있을 때 종종 보고됩니다. |
열려 있는 | 거르는 |
닫은 | 거르는 |
Nmap 기본 명령
다음 섹션에서는 몇 가지 기본 Nmap 명령에 대한 개요를 제공합니다.
스캔 호스트:
내부 또는 외부 호스트를 검색하려면 다음 명령을 사용할 수 있습니다.
nmap [IP address] or [website address]
또는 다음 명령을 사용하여 내부적으로 스캔할 수 있습니다.
nmap localhost
스캔을 빠르게 수행하려면 -F 플래그를 사용할 수 있습니다.
nmap -F [IP address] or [website address]
스캔 시 특정 호스트를 스캔하려는 경우 지정할 수 있습니다.
nmap [IP address],[IP address],[IP address]
특정 호스트를 스캔하려면 다음 명령을 사용하여 지정할 수 있습니다.
nmap [IP address],[IP address],[IP address]
운영 체제 스캔:
운영 체제 스캔을 시작하려면 다음 명령을 사용할 수 있습니다.
nmap -O --osscan-guess [IP address] or [website address]
포트 사양 및 스캔 순서:
사용자 정의 포트 스캔을 시작하려면 -p 플래그 뒤에 스캔하려는 포트를 사용하면 됩니다.
nmap –p 80,443,8080,9090 [IP address] or [website address]
서비스 스캔:
서비스 스캔을 시작하려면 다음 명령을 사용할 수 있습니다.
nmap -sV [IP address] or [website address]
TCP SYN 스캔:
TCP SYN 스캔을 시작하려면 다음 명령을 사용할 수 있습니다.
nmap -sS [IP address] or [website address]
Nmap 도움말:
전반적으로 Nmap에는 많은 기능과 조합이 있습니다. 이에 대해 자세히 알아보려면 다음 명령을 사용하여 스캔에 사용할 수 있는 명령 및 선택적 플래그 목록을 불러올 수 있습니다.
nmap --help
이러한 기본 Nmap 명령을 활용하면 효과적인 네트워크 검색을 수행하고, 취약점을 식별하고, 시스템 보안을 강화할 수 있습니다.
Nmap에 대한 추가 팁
Nmap 제거(제거)
Nmap의 패키지 버전 제거
패키지 관리자를 사용하여 Nmap을 설치한 경우(apt
), 다음 명령을 사용하여 제거할 수 있습니다.
sudo apt remove nmap
이 명령은 Nmap 및 관련 구성 파일을 제거합니다. Nmap으로 설치되어 더 이상 다른 프로그램에서 사용되지 않는 종속성을 제거하려면 다음을 사용할 수 있습니다.
sudo apt autoremove
Nmap의 컴파일된 버전 제거
소스에서 Nmap을 컴파일하고 설치한 경우 제거 프로세스가 약간 다릅니다. 일반적으로 다음을 사용했다면 make install
Nmap을 설치하려면 소스 디렉터리로 이동하여 다음을 사용할 수 있습니다. make uninstall
그것을 제거하려면. 그러나 전부는 아니다 Makefiles
제거 대상을 포함합니다.
Nmap 소스 디렉터리로 이동합니다.
cd /path/to/nmap/source/directory
그런 다음 다음 명령을 실행하십시오.
sudo make uninstall
아래와 비슷한 내용이 표시됩니다.
running uninstall '/usr/local/lib/python3.11/dist-packages/ndiff.py'를 제거합니다. '/usr/local/lib/python3.11/dist-packages/__pycache__/ndiff.cpython-311.pyc'를 제거합니다. '/usr/local/bin/ndiff'를 제거합니다. '/usr/local/share/man/man1/ndiff.1'을 제거합니다. '/usr/local/bin/uninstall_ndiff'를 제거합니다. 'INSTALLED_FILES'을(를) 제거 중입니다. make[1]: '/home/joshua/nmap-7.94/nping' 디렉토리 입력 rm -f /usr/local/bin/nping rm -f /usr/local/share/man/man1/nping.1 make[1 ]: '/home/joshua/nmap-7.94/nping' 디렉토리 종료 joshua@debian:~/nmap-7.94$ nmap --version bash: /usr/local/bin/nmap: 해당 파일 또는 디렉토리가 없습니다.
결론
결론적으로 이 가이드에서는 Debian 시스템에 Nmap을 설치하는 방법을 설명했습니다. 시스템 준비, Nmap 설치 및 설치 확인에 대해 다루었습니다. Nmap을 사용하면 네트워크를 탐색 및 확인하고, 약점을 찾아내고, 시스템 보안을 향상시킬 수 있습니다. 다음 단계를 수행하면 네트워크 분석을 위한 강력한 도구를 갖게 됩니다.