Nmap
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
Nmap은 네트워크 검색 및 보안 감사를 위한 오픈 소스 도구이다. 호스트 탐지, 포트 스캔, 운영 체제 탐지, 버전 탐지 등 다양한 기능을 제공하며, Nmap 스크립팅 엔진을 통해 스크립트 가능한 상호 작용을 지원한다. 주로 네트워크 보안 감사, 네트워크 인벤토리, 취약점 탐지 등에 활용되며, 명령줄 인터페이스 외에도 Zenmap과 같은 GUI를 지원한다. Nmap은 1997년 처음 소개되었으며, 지속적인 개발을 통해 다양한 기능을 추가해왔다. 보안 도구로서 악용될 수 있지만, 시스템 관리자가 네트워크 보안을 평가하는 데에도 사용된다.
더 읽어볼만한 페이지
- 보안 테스트 도구 - OneFuzz
OneFuzz는 마이크로소프트가 소프트웨어 테스트 효율성을 위해 개발한 퍼징 도구로, 앙상블 퍼징, 프로그래밍 방식 결과 분석, 알림 콜백 기능을 제공하며, 2020년 공개되었으나 2023년 개발이 종료되고 GitHub 프로젝트는 보관되었다. - 보안 테스트 도구 - 메타스플로이트 프로젝트
메타스플로이트 프로젝트는 컴퓨터 시스템의 취약점 테스트 및 원격 시스템 침입에 사용되는 프레임워크로, 다양한 익스플로잇과 페이로드를 결합하여 공격을 수행하며, 2003년 펄로 시작하여 2007년 루비로 재작성되었고 2009년 Rapid7에 인수되었다. - 네트워크 분석기 - 와이어샤크
와이어샤크는 다양한 네트워크 유형을 지원하며 800개 이상의 프로토콜 분석이 가능한 자유-오픈 소스 패킷 분석기로, 실시간 네트워크 트래픽 캡처 및 분석, GUI/터미널 기반 데이터 탐색, 플러그인 확장 기능 등을 제공하는 널리 사용되는 네트워크 분석 도구이다. - 네트워크 분석기 - 패킷 분석기
패킷 분석기는 네트워크 트래픽을 캡처, 기록, 분석하는 도구로, 네트워크 문제 분석, 침입 탐지, 규정 준수 문서화 등 다양한 목적으로 활용되며 소프트웨어나 하드웨어 형태로 제공된다. - 리눅스 보안 소프트웨어 - GNU 프라이버시 가드
GNU 프라이버시 가드는 붸르너 코흐가 개발한 공개 키 암호 방식 기반의 암호화 소프트웨어로, PGP와 호환되며 OpenPGP 표준을 준수하고 다양한 운영체제에서 사용 가능하다. - 리눅스 보안 소프트웨어 - AppArmor
AppArmor는 리눅스 보안 모듈로, 프로그램의 정상적인 동작을 정의하는 프로필을 통해 비정상적인 행위를 차단하며 SELinux의 대안으로 제시되었으나 보안 취약점, 성능, 설정, 호환성 등에 대한 논란도 있다.
| Nmap - [IT 관련 정보]에 관한 문서 | |
|---|---|
| 기본 정보 | |
![]() | |
| 종류 | 네트워크 보안 |
| 개발 | |
| 저자 | 고든 라이언 (Fyodor) |
| 발표일 | 1997년 9월 |
| 최신 안정 버전 | 7.94 |
| 최신 안정 버전 출시일 | 2023년 5월 19일 |
| 상태 | 개발 중 |
| 프로그래밍 언어 | C C++ Python Lua |
| 운영체제 | 크로스 플랫폼 |
| 언어 | 영어 |
| 라이선스 | |
| 라이선스 | NPSL 수정된 GPLv2 사유 |
| 웹사이트 | |
| 웹사이트 | Nmap 공식 웹사이트 |
2. 기능
Nmap은 네트워크 검색 및 보안 감사를 지원하는 다양한 기능을 제공한다.
- 빠른 스캔: 빠른 결과를 위해 기본적인 포트 스캔을 수행한다.
- 버전 탐지: 원격 장치의 네트워크 서비스를 조사하여 응용 프로그램 이름과 버전 번호를 확인한다.[9]
- Ping 스캔: ping 요청을 보내 호스트를 확인한다.
- 역 DNS 이름, 장치 유형, MAC 주소를 포함한 대상에 대한 추가 정보를 제공한다.[11]
- 스크립트 기능: Nmap 스크립팅 엔진(NSE)[10] 및 Lua 프로그래밍 언어를 사용하여 대상과의 상호 작용을 스크립트화할 수 있다.[10]
Nmap은 다음과 같은 용도로 사용된다.
- 장치 또는 방화벽의 보안 감사[12]
- 대상 호스트의 열린 포트 식별[13]
- 네트워크 인벤토리, 네트워크 매핑, 유지 관리 및 자산 관리[14]
- 새로운 서버 식별을 통한 네트워크 보안 감사[15]
- 네트워크 호스트 트래픽 생성, 응답 분석 및 응답 시간 측정[16]
- 네트워크 취약점 검색 및 악용[17]
- DNS 쿼리 및 하위 도메인 검색
Nmap은 스캔 속도 자동 조정 기능을 제공하여, 상대 서버의 응답 상황에 따라 스캔 속도를 조절한다. 이는 처리 속도와 성능을 중요시하는 Nmap의 특징으로, 상대 서버의 처리 능력 및 침입 탐지 시스템에 의한 차단 가능성을 고려하여 최적의 스캔 속도를 유지한다.
2. 1. 호스트 탐지
Nmap은 네트워크 상의 컴퓨터들을 확인하는데, 예를 들어 TCP 및/또는 ICMP 요청에 응답하거나 특정 포트가 열려있는 호스트들을 식별한다.[9] 즉, ping 응답이나 특정 포트가 열린 컴퓨터들을 나열하는 방식으로 동작한다.Nmap은 ping을 사용한 생존 확인 기능인 ICMP 에코 스캔 기능도 갖추고 있다. 대상 서버가 여러 대인 경우 병렬 스캔도 가능하다. 기본적으로 다른 스캔 기능을 사용할 때 ICMP 에코 스캔이 먼저 수행되어, 생존이 확인된 서버만 스캔 대상이 된다. 그러나 ping에 응답하지 않도록 설정된 서버의 경우를 위해, 사전 생존 확인을 수행하지 않거나 대상 서버를 텍스트 파일로 지정하는 기능도 제공한다.
2. 2. 포트 스캔
Nmap은 대상 컴퓨터에서 열려 있는 포트들을 나열하는 기능을 제공한다. 이 기능은 네트워크 관리자와 보안 전문가들이 시스템의 취약점을 파악하고 보안 상태를 점검하는 데 유용하게 활용된다. Nmap은 TCP 및 UDP 포트 스캔을 모두 지원하며, 다양한 스캔 방식을 통해 상세한 정보를 얻을 수 있다.[9]주요 스캔 방식Nmap은 다양한 스캔 방식을 제공하여 사용자가 목적에 맞는 스캔을 수행할 수 있도록 돕는다. 주요 스캔 방식은 다음과 같다.
| 스캔 방식 | 설명 |
|---|---|
| TCP connect() 스캔 | TCP의 connect() 시스템 호출을 사용하는 방식으로, 대상 포트에 실제로 연결을 시도하여 open 여부를 판단한다.[58] 유닉스 계열 OS에서는 root 권한, Windows에서는 administrator 권한이나 WinPCAP이 필요하지 않다는 장점이 있다.[58] |
| TCP SYN 스캔 | TCP 3-way 핸드셰이크의 마지막 FIN 패킷을 보내지 않고(대신 RST를 전송) 연결을 중간에 끊는 방식이다. half-open 스캔이라고도 불리며, 대상 호스트에 로그가 남을 가능성이 적고 스캔 효율이 높다.[59] |
| TCP FIN 스캔, TCP Null 스캔, TCP Xmas 스캔 | FIN 패킷(FIN 스캔), 플래그가 없는 패킷(Null 스캔), FIN/PSH/URG 플래그가 설정된 패킷(Xmas 스캔)을 보내 대상의 응답을 확인하는 방식이다. 연결을 확립하지 않아 로그가 남지 않지만, open과 filtered를 구별하기 어렵고, 일부 시스템(특히 Windows)에서는 사용할 수 없다. |
| TCP ACK 스캔 | ACK 패킷을 보내 방화벽의 동작을 확인하는 방식이다. open과 closed를 구별하지 않는다. |
| UDP write() / UDP recvfrom() 스캔 | write()와 recvfrom() 시스템 콜을 사용하여 UDP 포트 스캔을 수행한다. UDP는 비연결형 프로토콜이므로 TCP보다 판단이 어렵고 시간이 오래 걸릴 수 있다. |
| SCTP 포트 스캔 | SCTP 포트 스캔을 수행한다. |
기타 스캔 기능
- FTP 바운스 스캔: FTP 프록시 기능을 이용하여 방화벽을 우회하고 포트 스캔을 수행한다.
- TCP 윈도우 스캔: 일부 OS에서 open/closed 포트의 윈도우 사이즈 차이를 이용하여 포트 상태를 판정한다.
- TCP Maimon 스캔: FIN/ACK 패킷에 대한 응답을 확인하여 open/closed를 구별한다.
- 사용자 정의 TCP 스캔: TCP 플래그를 개별적으로 지정하여 스캔을 수행한다.
- TCP SYN 스캔이나 TCP FIN 스캔 시의 IP 조각화 지정: IP 조각화 공격 기법을 사용하여 방화벽을 우회할 가능성을 확인한다.
Nmap의 포트 스캔 기능은 네트워크 보안 강화에 필수적인 도구로 활용되고 있다.
2. 3. 버전 탐지
Nmap은 원격 장치의 네트워크 서비스를 조사하여 응용 프로그램 이름과 버전 번호를 확인한다.[9] 네트워크 상에서 어떤 장치와 서비스가 실행되고 있는지에 대한 네트워크 지도를 작성하는데 사용되며, 특정 포트에서 작동하는 서비스 애플리케이션(데몬류)의 종류와 버전을 감지하는 기능을 갖추고 있다.2. 4. 운영 체제 탐지
Nmap은 원격으로 운영 체제와 네트워크 장치의 하드웨어 특성을 확인할 수 있다. Nmap은 TCP/IP 스택 지문 기술을 활용하여 네트워크 장치의 네트워크 활동 관찰을 기반으로 운영 체제 및 하드웨어 특성을 확인한다.[9]이 기법이 확립되기 전까지는 OS나 버전을 특정하려면 애플리케이션 서비스 배너 등에 의존해야 했다. 하지만 이 기법을 사용하면 open 포트와 closed 포트가 하나씩만 있어도 확인이 가능하다. Nmap은 다양한 패킷을 보내고, 그에 대한 응답 패킷의 특징을 확인하여, 그 결과를 1000개 이상의 OS 및 버전 정보와 대조하여 일치 여부를 % 표기로 출력한다.[56]
2. 5. 스크립트 기능
Nmap 스크립팅 엔진(NSE)[10]은 Lua 프로그래밍 언어를 사용하여 대상과의 상호 작용을 스크립트화할 수 있게 해준다.[10]Nmap에 구현된 이 엔진 덕분에 Nmap이 수행하는 각종 스캔을 스크립트로 작성할 수 있으며, 스캔 자동화, 일괄 처리, 사용자 수준에서의 스캔 동작 조정이 가능하다.
3. 사용자 인터페이스
Nmap은 기본적으로 명령 줄 인터페이스(CLI)를 제공하지만, 다양한 그래픽 사용자 인터페이스(GUI)도 지원한다.

'''NmapFE'''는 ''Zach Smith''가 작성하였으며, Nmap 2.2부터 4.22까지 공식 GUI였다.[23] Nmap 4.50 (원래 4.22SOC 개발 시리즈)부터는 Adriano Monteiro Marques가 개발한 UMIT 기반의 새로운 공식 그래픽 사용자 인터페이스인 '''Zenmap'''으로 대체되었다.
3. 1. Zenmap

'''Zenmap'''은 Nmap의 공식 GUI이다. UMIT를 기반으로 개발되었다.[23] 이전에는 NmapFE가 공식 GUI였으나, Nmap 4.5 (원래 4.22SOC 개발 시리즈)부터 Zenmap으로 대체되었다.[23]
3. 2. 기타 인터페이스
Nmap은 웹 브라우저를 통해 제어할 수 있는 다양한 웹 기반 인터페이스를 제공한다. LOCALSCAN, nmap-web, Nmap-CGI 등이 그 예시이다.[18] IVRE와 같이 웹 브라우저에서 Nmap을 제어하거나 Nmap 결과를 분석할 수 있는 웹 기반 인터페이스도 존재한다.윈도우 기반 GUI도 존재한다. 2003년 6월에 공개되었으나 v1.40부터 업데이트되지 않고 있는 NMapWin과 Syhunt가 작성한 NmapW가 있다.
4. Nmap에서 사용하는 모듈과 라이브러리
Nmap에서 선호되는 출력 포맷은 XML이다. 사용자 스크립트에 의해 분석하고, 곧바로 정보를 제공하는 편리한 인터프리트 언어이기 때문이다.
5. 역사
Nmap은 1997년 9월 Phrack 잡지에 기사로 처음 소개되었으며, 소스 코드도 함께 공개되었다.[20] 컴퓨터 보안 커뮤니티의 도움과 기여로 개발이 계속되었다. 초기에는 C로 작성되었으나, 이후 C++로 재작성되었다.[9][23] 또한, IPv6, SCTP[21] 등 다양한 프로토콜을 지원하도록 확장되었다.
Nmap의 주요 발전 과정은 다음과 같다:[23]
Nmap 제작자인 고든 라이언(당시에는 Fyodor라는 이름 사용)은 자신에게 맞는 포트 스캐너가 없어 직접 개발하게 되었다. 1997년 Phrack 51호[55]에 소스 코드와 함께 게재되면서 Nmap이 알려지게 되었다. 당시 발견되었던 TCP SYN 스캔, TCP FIN 스캔, 타이니 IP 프래그먼트 등 여러 포트 스캔 방법에 대응했다.
1998년, Fyodor는 Phrack 54호[56]에서 OS 및 버전을 탐지하는 아이디어를 발표했다. 이전까지는 서비스 프로그램에서 반환되는 배너를 확인하는 방식이었으나, Nmap은 TCP/IP 스택 지문(TCP/IP stack fingerprinting) 기법을 이용하여 OS와 버전을 특정했다. 이는 OS마다 TCP/IP 스택 구현이 미묘하게 다르다는 점을 이용한 것이다.
2005년, 구글 코드 서머에 참여하여 Zenmap, NSE, Ncat 등 주요 기능이 추가되었다.[25] NSE (Nmap Scripting Engine)는 Lua 스크립트 언어로 작성된 스크립트를 이해하는 엔진으로, 스캔 동작 자동화, 다각적인 진단을 가능하게 한다.
Nmap의 역사 대부분은 부속 자료에 기록되어 있다.[57]
6. 논란
Nmap은 보안 도구이므로, 블랙 햇 해킹에 악용되어 컴퓨터 시스템에 무단 접근을 시도하는 데 사용될 수 있다.[35] 보통 운영 중인 서버의 열린 포트를 찾는 데 사용되며, 이 정보를 이용하여 다른 공격 프로그램을 사용하기도 한다. 그러나 Nmap은 보안 및 시스템 관리자가 자체 네트워크의 취약점을 평가하는 화이트 햇 해킹에도 사용된다.[35] 시스템 관리자는 Nmap을 사용하여 무단 서버나 보안 표준을 준수하지 않는 컴퓨터를 검색할 수 있다.[36]
Nmap은 가끔 Nessus와 같은 취약점 평가 프로그램으로 오인받기도 한다. 이러한 프로그램들은 대상의 취약한 열린 포트를 테스트한다.
일부 국가에서는 무단 포트 스캐닝을 불법으로 간주하기도 한다. 2003년 핀란드 대법원은 포트 스캔이 당시 핀란드 형법에 따라 불법인 컴퓨터 침입 시도에 해당한다고 판결했다.[37]
> "대법원은 피고가 은행의 컴퓨터 네트워크에 무단 침입할 목적으로 정보를 수집하기 위해 체계적으로 포트 스캔 작업을 수행했다고 판결했습니다. 이는 컴퓨터 침입 시도에 해당합니다.[37]"
한국의 경우, 정보통신망법에 따라 허가받지 않은 정보통신망 침입은 불법이며, Nmap 사용 시 주의가 필요하다.
7. 대중문화
Nmap은 여러 영화에서 해킹 도구로 등장하면서 대중에게 알려졌다. 특히 매트릭스 리로디드에서 사용된 장면은 인터넷 포럼에서 현실적인 해킹의 예로 칭찬받았다.[43]
7. 1. 영화
매트릭스 리로디드에서 트리니티는 Nmap을 사용하여 발전소 컴퓨터 시스템에 접근한다.[43] 이 장면은 인터넷 포럼에서 널리 논의되었으며, 해킹의 드물게 현실적인 예로 칭찬받았다.Nmap은 더 리스닝, 배틀 로얄, 다이 하드 4.0, 본 얼티메이텀, 엘리시움, 드레드 등 여러 영화에 등장한다.[43]
7. 2. 게임
Hacknet에서 Nmap 명령어는 대상 시스템의 네트워크 포트를 검색하고 해킹하는데 사용된다.[43]7. 3. 기타
스노든에서는 영화 초반 14분경 적성 검사 장면에 Nmap이 사용되었다.[43]8. 학술적 이용
Nmap은 TCP/IP 프로토콜 제품군과 일반적인 네트워킹 관련 연구에 활용된다.[45] Nmap은 연구 도구이자 연구 주제이기도 하다.[46]
참조
[1]
웹사이트
Nmap Public Source License
https://svn.nmap.org[...]
2021-12-15
[2]
웹사이트
Nmap license
https://svn.nmap.org[...]
2019-01-21
[3]
뉴스
Matrix mixes life and hacking
http://news.bbc.co.u[...]
2003-05-19
[4]
웹사이트
What is Nmap And Why You Should Use It?
http://thehackreport[...]
2021-02-25
[5]
웹사이트
Nmap Scripting Engine: Introduction
https://nmap.org/boo[...]
2018-10-28
[6]
웹사이트
The History and Future of Nmap
https://nmap.org/boo[...]
2018-10-28
[7]
웹사이트
Other Platforms
https://nmap.org/boo[...]
2018-10-28
[8]
웹사이트
Nmap Installation for Windows
https://nmap.org/ins[...]
2018-10-28
[9]
웹사이트
Service and Application Version Detection
https://nmap.org/boo[...]
2018-10-28
[10]
웹사이트
Nmap Scripting Engine
https://nmap.org/boo[...]
2018-10-28
[11]
웹사이트
Nmap Reference Guide
https://nmap.org/boo[...]
2018-10-28
[12]
문서
Nmap Overview and Demonstration
https://nmap.org/boo[...]
[13]
Webarchive
When Good Scanners Go Bad
https://nmap.org/pre[...]
Computerworld
2000-06-14
[14]
웹사이트
Linux.lat
https://linux.lat/ma[...]
2024-07-01
[15]
웹사이트
nmap-audit – Network auditing with Nmap
http://heavyk.org/nm[...]
2018-10-28
[16]
웹사이트
Nping - Network packet generation tool / ping utility
https://nmap.org/npi[...]
2018-10-28
[17]
웹사이트
Revealed ... GCHQ's incredible hacking tool to sweep net for vulnerabilities: Nmap
https://www.theregis[...]
2014-08-15
[18]
웹사이트
IVRE homepage
https://ivre.rocks/
2018-10-28
[19]
웹사이트
Nmap Reference Guide: Output
https://nmap.org/boo[...]
2018-10-29
[20]
간행물
The Art of Port Scanning
http://phrack.org/is[...]
1997-09-01
[21]
웹사이트
SCTP Support for Nmap
https://www.roe.ch/N[...]
2011-05-10
[22]
웹사이트
The History and Future of Nmap
https://nmap.org/boo[...]
Nmap.org
2018-10-29
[23]
웹사이트
Nmap Changelog
https://nmap.org/cha[...]
Nmap.org
2018-10-29
[24]
웹사이트
Nmap 3.70 Released—Core Scan Engine Rewrite!
https://seclists.org[...]
Seclists.org
2004-08-31
[25]
웹사이트
Google sponsors Nmap summer student developers
https://seclists.org[...]
Seclists.org
2005-06-02
[26]
웹사이트
Nmap 4.50 Press Release
https://insecure.org[...]
Insecure.org
2007-12-13
[27]
웹사이트
Nmap 4.85BETA5: Now with Conficker detection!
https://seclists.org[...]
Seclists.org
2009-03-30
[28]
웹사이트
Nmap 5.00 Released
https://nmap.org/5/
Nmap.org
2009-07-16
[29]
웹사이트
nmap/nping/docs/nping.1 at master · nmap/nmap
https://github.com/n[...]
[30]
웹사이트
Nmap 5.50: Now with Gopher protocol support!
https://seclists.org[...]
Seclists.org
2011-01-28
[31]
웹사이트
Nmap 7 Released
https://nmap.org/7/
Nmap.org
2015-11-19
[32]
웹사이트
Nmap 7.70
https://nmap.org/cha[...]
Nmap.org
2018-03-20
[33]
웹사이트
Nmap 7.80
https://nmap.org/cha[...]
Nmap.org
2019-08-10
[34]
웹사이트
Nmap 7.90
https://nmap.org/cha[...]
Nmap.org
2019-10-03
[35]
뉴스
Hacking tool reportedly draws FBI subpoenas
https://www.security[...]
SecurityFocus.com
2004-11-24
[36]
간행물
How To Conduct A Security Audit
https://www.techsupp[...]
2018-10-29
[37]
웹사이트
First ruling by the Supreme Court of Finland on attempted break-in
http://www.osbornecl[...]
Osborne Clarke
2018-10-29
[38]
웹사이트
Important Nmap License Terms
https://svn.nmap.org[...]
Nmap.org
2018-10-29
[39]
웹사이트
Nmap 3.50 Press Release
https://insecure.org[...]
2018-10-29
[40]
웹사이트
Nmap Public Source License
https://nmap.org/nps[...]
Nmap.org
2021-12-15
[41]
웹사이트
Nmap Public Source License (NPSL) Version 0.92
https://lists.fedora[...]
Fedora Mailing-Lists
2021-12-15
[42]
웹사이트
Add NPSL (nmap license) to MISC_FREE
https://bugs.gentoo.[...]
Gentoo's Bugzilla
2021-12-15
[43]
웹사이트
Nmap In The Movies
https://nmap.org/mov[...]
2018-10-29
[44]
웹사이트
Matrix Sequel Has Hacker Cred
https://www.theregis[...]
2018-10-29
[45]
학술논문
Validation of sensor alert correlators
2003-02-19
[46]
서적
Computational Intelligence in Security for Information Systems
[47]
웹사이트
Nmap Change Log
http://nmap.org/chan[...]
2023-05-19
[48]
문서
ハッカージャパンの2009年9月号や11月号で「最強のポートスキャナー」「ポートスキャナーの定番ツール」などと評されている。
[49]
문서
ハッカージャパンの2009年11月号では「nmapの達人」と題して巻頭特集が組まれるほどである。
[50]
웹사이트
Nmap again wins LinuxQuestions.Org Network Security Application of the Year
http://seclists.org/[...]
2010-06-12
[51]
웹사이트
Matrixの一場面
http://nmap.org/imag[...]
2010-06-12
[52]
웹사이트
Movies featuring the Nmap Security Scanner
http://nmap.org/movi[...]
2010-06-12
[53]
웹사이트
Securityfocus news : Matrix Sequel Has Hacker Cred
http://www.securityf[...]
2010-06-14
[54]
웹사이트
映画の中で使用されているnmapを集めた画像類
https://nmap.org/mov[...]
2015-09-23
[55]
웹사이트
Phrack Issue 51 Article 11 - The Art of Port Scanning
http://www.phrack.or[...]
2010-06-12
[56]
웹사이트
Phrack Issue 54 Article 9 - Remote OS detection via TCP/IP Stack FingerPrinting
http://www.phrack.or[...]
2010-06-12
[57]
웹사이트
Nmap Changelog
http://nmap.org/chan[...]
2010-06-12
[58]
문서
初期版はWindowsには対応していない。Windows版への対応はより後期となる。
[59]
웹사이트
Phrack Issue 49 Article 15 - Port Scanning without the SYN flag
http://www.phrack.or[...]
2010-06-12
[60]
문서
RFC 1858
https://www.nic.ad.j[...]
[61]
문서
"959"
[62]
웹사이트
Phrack Issue 49 Article 15 - Port Scanning without the SYN flag
http://www.phrack.or[...]
2010-06-12
[63]
웹사이트
nmap付属文書 : Port Scanning Techniques
http://nmap.org/book[...]
2010-06-12
[64]
문서
例えば、一部のLinuxでは、到達不能タイプのICMPパケットの送出は毎秒1パケットに制限されている。
[65]
웹사이트
nmap付属文書 : Timing and Performance
http://nmap.org/book[...]
2010-06-12
[66]
문서
Nmap Changelog
http://nmap.org/chan[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com
