검색 엔진의 방문이 늘어나고 있군...

Posted
Filed under 프로그램과 명령어/네트워크와 보안
참조 원문 : Zenmap Tutorial: Audit Your Networks using Nmap GUI

  네트워크가 커지면 시스템이 죽었는지 살았는지, OS는 뭔지, 어떤 포트가 열렸는지 하나하나 조사하는 것도 고역입니다. 이럴 때 Zenmap을 이용하면 일을 쉽게 할 수 있습니다. Zenmap은 유명한 네트워크 보안 및 조사 툴인 Nmap의 그래픽 프론트 엔드 툴입니다. 즉, Nmap을 사용하기 쉽고 보기 좋게 만든 그래픽 버전인 셈이죠. 분명히 Nmap은 강력한 툴이지만 결과를 보기에는 그리 좋지 않기 때문에 사용하기도 편하고 상호작용이 가능한 네트워크 지도도 만들어주는 Zenmap이 더 빛을 발합니다.


설치
  간단히 자신의 배포판에 맞는 패키지 매니저 창을 띄워서 Zenmap의 체크 박스를 체크해서 설치하면 됩니다. 참고로 Zenmap의 Nmap의 프론트 엔드 프로그램이기 때문에 미리 Nmap이 설치되어 있어야 합니다.

  설치가 끝나면 Applications -> Network에서 찾을 수 있습니다. 그런데 Nmap을 자유롭게 사용하려면 관리자 권한을 필요로 하므로 Zenmap을 실행할 때 다음과 같이 실행합니다.
$ sudo zenmap

사용법
  일단 조사 대상의 IP를 Target에 적습니다. 한 네트워크 전체를 대상으로 할 때는 192.168.1.* 같이 적으면 됩니다.

  다음으로 미리 정의된 프로파일 중 하나를 선택합니다. 프로파일에는 단순한 핑 스캔부터 치밀한 스캔까지 다양하게 있지만 강도가 높을수록 네트워크에 문제가 발생할 가능성이 높습니다. 특히 저가의 스위치나 라우터를 사용할 경우 더 위험하니 주의해야 합니다. 프로파일을 선택하면 그에 해당하는 내용의 Nmap 명령어가 Command 섹션에 나타납니다. 실제 Nmap 명령어이기 때문에 그대로 쉘에 가져다 써도 같은 결과를 얻을 수 있습니다.

  프로파일을 선택한 후 스캔 버튼을 클릭하면 왼쪽 창에 발견된 주소들이 나오기 시작하고 스캔 결과가 오른쪽 창에 나타납니다. 오른쪽 창에는 아래와 같은 탭들이 있습니다.
  • Nmap Output: 디폴트 탭이며 명령어의 결과를 보여준다.
  • Ports/Hosts: 특정 호스트에 어떤 포트가 열려 있는지 보여준다.
  • Topology: 네트워크의 토폴로지를 그래픽으로 보여준다.
  • Host Details: 왼쪽에서 선택한 호스트에 대한 정보를 보여준다.
  • Scans: 이전에 실행했던 스캔 내역을 보여준다. 원하는 걸 선택해서 다시 실행할 수 있다.

토폴로지

생성된 그래픽 토폴로지

  처음 토폴로지 탭에 오면 점들과 IP가 보입니다. 규모가 크면 잘 안 보이기 때문에 Zoom으로 확대를 한 후 Ring Gap 슬라이더를 늘려 보기 좋게 만듭니다. 오른쪽에서 View 섹션의 '+'를 누르면 보여주는 정보를 더하거나 뺄 수 있습니다.

  이 지도는 상호작용이 가능하기 때문에 특정 호스트를 선택해서 원하는 위치에 옮길 수 있습니다. 화면의 위치는 네비게이션 섹션에 있는 바깥 점을 집어 이동시킴으로써 외곽선을 따라 이동할 수 있습니다.

  Host Details 탭을 가지고 않고 토폴로지 탭에서 특정 호스트에 대해 더 많은 정보를 얻고 싶다면 마우스 오른쪽 버튼을 눌러 스캔을 통해 얻은 정보들을 자세히 볼 수 있습니다. 물론 많은 정보를 얻으려면 강도 높은 스캔이 필요합니다.

스캔 프로파일
  기본으로 존재하는 프로파일을 사용할 수도 있지만 별도의 프로파일을 직접 만들 수도 있습니다. 메뉴에서 Profile의 하위 메뉴를 통해 새로운 프로파일을 만들거나 현재 선택하고 있는 프로파일을 수정할 수 있습니다. 예를 들어 현재 프로파일에서 OS 정보를 추가로 얻고 싶다면 Profile -> Edit Current Profile 메뉴를 선택해 Profile Editor 창을 연 후 Scan 탭에서 'Operating system detection (-O)'를 선택하고 저장하면 됩니다.

2010/12/10 16:40 2010/12/10 16:40