SMB Analysis
enum4linux
- Samba와 Windows 시스템에 대한 정보 수집을 자동화한 도구로, 원격 시스템에서 사용 가능한 네트워크 리소스와 시스템 정보를 열거하는 데 사용
- Samba 패키지에 포함된 다양한 도구를 사용하여 Windows 및 Samba 서버에서 사용자, 그룹, 공유, 패스워드 정책 등을 수집
사용법: ./enum4linux.pl [옵션] ip
옵션들은 다음과 같다 ("enum"과 유사):
-U 사용자 목록 가져오기
-M 머신 목록 가져오기*
-S 공유 목록 가져오기
-P 암호 정책 정보 가져오기
-G 그룹 및 멤버 목록 가져오기
-d 상세 정보 표시, -U 및 -S에 적용됨
-u user 사용할 사용자 이름 지정 (기본값: "")
-p pass 사용할 비밀번호 지정 (기본값: "")
다음 옵션들은 enum.exe에 있지만 구현되지 않음: -L, -N, -D, -f
추가 옵션들:
-a 간단한 모든 열거 수행 (-U -S -G -P -r -o -n -i).
이 옵션은 다른 옵션을 제공하지 않으면 활성화됨.
-h 이 도움말 메시지를 표시하고 종료
-r RID 사이클링을 통한 사용자 열거
-R range 열거할 RID 범위 (기본값: 500-550,1000-1050, -r을 포함)
-K n n개의 연속된 RID가 사용자 이름에 해당하지 않을 때까지 RID 검색.
이는 RID 범위가 999999에서 끝남을 의미. 도메인 컨트롤러에 유용.
-l LDAP 389/TCP를 통해 제한된 정보 얻기 (도메인 컨트롤러에만 해당)
-s file 공유 이름에 대한 brute force 추측
-k user 원격 시스템에 존재하는 사용자 지정 (기본값: administrator,guest,krbtgt,domain admins,root,bin,none)
"lookupsid known_username"을 사용하여 SID를 얻기 위해 사용.
여러 사용자를 시도하려면 쉼표로 구분: "-k admin,user1,user2"
-o OS 정보 가져오기
-i 프린터 정보 가져오기
-w wrkg 워크그룹 수동 지정 (자동으로 발견되는 경우가 많음)
-n nmblookup 실행 (nbtstat와 유사)
-v 자세한 정보 표시. 실행되는 전체 명령 표시 (net, rpcclient 등)
-A 공격적 모드. 공유에 대한 쓰기 확인 등 수행
RID 사이클링은 RestrictAnonymous가 1로 설정된 Windows (또는 Samba) 호스트에서
사용자 목록을 추출할 수 있음 (Windows NT 및 2000), 또는 "네트워크 액세스: 익명 SID/이름 변환 허용"이
활성화된 경우 (XP, 2003).
참고: Samba 서버는 종종 3000-3050 범위의 RID를 가짐.
의존성 정보: 이 스크립트는 기본적으로 rpcclient, net, nmblookup 및 smbclient에 대한 래퍼이므로
samba 패키지를 설치해야 함.
- 특징
- 다양한 열거 옵션 제공: 사용자, 그룹, 공유, 패스워드 정책 등 여러 정보를 자동으로 수집할 수 있다.
- 익명 접근 가능: 특정 설정이 되어 있지 않다면 인증 없이도 많은 정보를 수집할 수 있다.
- Samba 및 Windows 시스템 모두 지원: 두 시스템에서 동일한 방식으로 정보를 수집할 수 있다.
- 추가 의존성 필요: Samba 클라이언트 도구와 같은 추가적인 패키지가 설치되어 있어야 한다.
- 비 은닉성 탐지: 시스템에 많은 요청을 보내기 때문에 네트워크 관리자가 탐지할 가능성이 있다.
- 출력 내용
- Target Information (대상 정보)
- 대상 IP 주소
- RID 범위 (500-550, 1000-1050)
- 기본 사용자 목록 (administrator, guest, 등)
- Workgroup/Domain Name (작업 그룹/도메인 이름)
- 대상 서버가 속한 작업 그룹 또는 도메인 이름
- Nbtstat Information (NBT 상태 정보)
- NBT (NetBIOS over TCP/IP) 상태 정보
- Workstation, Messenger, File Server 서비스 등 상태
- MAC 주소 정보
- Session Check (세션 확인)
- 빈 사용자명과 비밀번호로 세션 연결이 가능한지 확인
- Domain SID (도메인 SID 정보)
- 도메인 이름과 도메인 SID (SID: 보안 식별자)
- OS Information (운영 체제 정보)
- 서버의 운영 체제 및 버전 정보 (Samba 버전 등)
- Users (사용자 목록)
- RID를 통해 열거된 사용자 목록
- 각 사용자의 RID와 계정 정보
- Share Enumeration (공유 목록)
- 서버에 공유된 디스크나 IPC 리소스 정보
- 각 공유의 접근 권한 (읽기, 쓰기 가능 여부)
- Password Policy (패스워드 정책 정보)
- 최소 패스워드 길이
- 패스워드 만료 기간
- 패스워드 복잡성 요구사항
- Groups (그룹 정보)
- 시스템에 정의된 그룹 목록
- 각 그룹에 속한 사용자 목록
- RID Cycling (RID 사이클링 사용자 열거)
- 특정 RID 범위에 따른 사용자 열거 결과
- 시스템에서 발견된 새로운 SID (보안 식별자)와 연관된 사용자 또는 그룹
- Printer Information (프린터 정보)
서버에 정의된 프린터 정보
- 출력 예시
┌──(root㉿kaya)-\[~\]
└─# enum4linux 172.16.20.6
Starting enum4linux v0.9.1 ( [http://labs.portcullis.co.uk/application/enum4linux/](http://labs.portcullis.co.uk/application/enum4linux/) ) on Sat Oct 19 19:52:35 2024
\=========================================( Target Information )=========================================
Target ........... 172.16.20.6
RID Range ........ 500-550,1000-1050
Username ......... ''
Password ......... ''
Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none
\============================( Enumerating Workgroup/Domain on 172.16.20.6 )============================
\[+\] Got domain/workgroup name: SAMBA
\================================( Nbtstat Information for 172.16.20.6 )================================
Looking up status of 172.16.20.6
ROCKY-9 <00> - B Workstation Service
ROCKY-9 <03> - B Messenger Service
ROCKY-9 <20> - B File Server Service
SAMBA <00> - B Domain/Workgroup Name
SAMBA <1e> - B Browser Service Elections
MAC Address = 00-00-00-00-00-00
\====================================( Session Check on 172.16.20.6 )====================================
[+] Server 172.16.20.6 allows sessions using username '', password ''
=================================( Getting domain SID for 172.16.20.6 )=================================
Domain Name: SAMBA
Domain Sid: (NULL SID)
\[+\] Can't determine if host is part of domain or part of a workgroup
===================================( OS information on 172.16.20.6 )===================================
[E] Can't get OS info with smbclient
[+] Got OS info for 172.16.20.6 from srvinfo:
ROCKY-9 Wk Sv PrQ Unx NT SNT Samba 4.19.4
platform_id : 500
os version : 6.1
server type : 0x809a03
\========================================( Users on 172.16.20.6 )========================================
index: 0x1 RID: 0x3e8 acb: 0x00000010 Account: smb Name: Desc:
user:[smb] rid:[0x3e8]
\==================================( Share Enumeration on 172.16.20.6 )==================================
smbXcli_negprot_smb1_done: No compatible protocol selected by server.
Sharename Type Comment
--------- ---- -------
print$ Disk Printer Drivers
smb Disk smb
IPC$ IPC IPC Service (Samba 4.19.4)
Reconnecting with SMB1 for workgroup listing.
Protocol negotiation to server 172.16.20.6 (for a protocol between LANMAN1 and NT1) failed: NT\_STATUS\_INVALID\_NETWORK\_RESPONSE
Unable to connect with SMB1 -- no workgroup available
\[+\] Attempting to map shares on 172.16.20.6
//172.16.20.6/print$ Mapping: DENIED Listing: N/A Writing: N/A
//172.16.20.6/smb Mapping: DENIED Listing: N/A Writing: N/A
\[E\] Can't understand response:
NT\_STATUS\_CONNECTION\_REFUSED listing \*
//172.16.20.6/IPC$ Mapping: N/A Listing: N/A Writing: N/A
\============================( Password Policy Information for 172.16.20.6 )============================
\[+\] Attaching to 172.16.20.6 using a NULL share
\[+\] Trying protocol 139/SMB...
\[+\] Found domain(s):
[+] ROCKY-9
[+] Builtin
\[+\] Password Info for Domain: ROCKY-9
[+] Minimum password length: 5
[+] Password history length: None
[+] Maximum password age: 37 days 6 hours 21 minutes
[+] Password Complexity Flags: 000000
[+] Domain Refuse Password Change: 0
[+] Domain Password Store Cleartext: 0
[+] Domain Password Lockout Admins: 0
[+] Domain Password No Clear Change: 0
[+] Domain Password No Anon Change: 0
[+] Domain Password Complex: 0
[+] Minimum password age: None
[+] Reset Account Lockout Counter: 30 minutes
[+] Locked Account Duration: 30 minutes
[+] Account Lockout Threshold: None
[+] Forced Log off Time: 37 days 6 hours 21 minutes
\[+\] Retieved partial password policy with rpcclient:
Password Complexity: Disabled
Minimum Password Length: 5
\=======================================( Groups on 172.16.20.6 )=======================================
\[+\] Getting builtin groups:
\[+\] Getting builtin group memberships:
\[+\] Getting local groups:
\[+\] Getting local group memberships:
\[+\] Getting domain groups:
\[+\] Getting domain group memberships:
\===================( Users on 172.16.20.6 via RID cycling (RIDS: 500-550,1000-1050) )===================
\[I\] Found new SID:
S-1-22-1
\[I\] Found new SID:
S-1-5-32
\[I\] Found new SID:
S-1-5-32
\[I\] Found new SID:
S-1-5-32
\[I\] Found new SID:
S-1-5-32
\[+\] Enumerating users using SID S-1-5-32 and logon username '', password ''
S-1-5-32-544 BUILTIN\\Administrators (Local Group)
S-1-5-32-545 BUILTIN\\Users (Local Group)
S-1-5-32-546 BUILTIN\\Guests (Local Group)
S-1-5-32-547 BUILTIN\\Power Users (Local Group)
S-1-5-32-548 BUILTIN\\Account Operators (Local Group)
S-1-5-32-549 BUILTIN\\Server Operators (Local Group)
S-1-5-32-550 BUILTIN\\Print Operators (Local Group)
\[+\] Enumerating users using SID S-1-22-1 and logon username '', password ''
S-1-22-1-1000 Unix User\\kong (Local User)
S-1-22-1-1001 Unix User\\smb (Local User)
S-1-22-1-1002 Unix User\\ftp123 (Local User)
S-1-22-1-1003 Unix User\\quota (Local User)
\[+\] Enumerating users using SID S-1-5-21-747911126-1661531787-3085774419 and logon username '', password ''
S-1-5-21-747911126-1661531787-3085774419-501 ROCKY-9\\nobody (Local User)
S-1-5-21-747911126-1661531787-3085774419-513 ROCKY-9\\None (Domain Group)
S-1-5-21-747911126-1661531787-3085774419-1000 ROCKY-9\\smb (Local User)
\================================( Getting printer info for 172.16.20.6 )================================
No printers returned.
enum4linux complete on Sat Oct 19 19:52:52 2024
nbtscan
- 네트워크의 NetBIOS 이름을 스캔하고, 관련 정보를 수집하는 도구
- Windows 및 Samba 서버에서 사용되며, NetBIOS 프로토콜을 사용하여 네트워크 상의 호스트 이름, IP 주소, 공유 및 기타 정보를 찾는 데 유용
"Human-readable service names" (-h) 옵션은 verbose (-v) 옵션 없이 사용할 수 없습니다.
사용법:
nbtscan [-v] [-d] [-e] [-l] [-t timeout] [-b bandwidth] [-r] [-q] [-s separator] [-m retransmits] (-f filename)|(<scan_range>)
-v 상세 출력. 각 호스트에서 수신된 모든 이름을 출력
-d 패킷 덤프. 전체 패킷 내용을 출력
-e 결과를 /etc/hosts 형식으로 출력
-l 결과를 lmhosts 형식으로 출력
-v, -s 또는 -h 옵션과 함께 사용할 수 없음
-t timeout 응답을 기다릴 시간 (밀리초). 기본값 1000
-b bandwidth 출력 제한. 대역폭을 초과하지 않도록 출력 속도를 느리게 함
느린 링크에서 유용하며, 쿼리가 드롭되지 않게 함
-r 로컬 포트 137을 사용하여 스캔. Win95 시스템만 응답
Unix에서 이 옵션을 사용하려면 root 권한이 필요
-q 배너 및 오류 메시지 숨기기
-s separator 스크립트 친화적인 출력. 열 및 레코드 헤더를 출력하지 않고, 구분자로 필드를 구분
-h 사람이 읽을 수 있는 서비스 이름을 출력
-v 옵션과 함께만 사용 가능
-m retransmits 재전송 횟수. 기본값 0
-f filename 스캔할 IP 주소를 filename 파일에서 가져옴
-f - 는 stdin에서 IP 주소를 가져옴
<scan_range> 스캔할 범위. 단일 IP(예: 192.168.1.1) 또는
두 가지 형식 중 하나를 사용할 수 있음:
xxx.xxx.xxx.xxx/xx 또는 xxx.xxx.xxx.xxx-xxx.
예시:
nbtscan -r 192.168.1.0/24
전체 C 클래스 네트워크를 스캔
nbtscan 192.168.1.25-137
192.168.1.25에서 192.168.1.137까지 범위 스캔
nbtscan -v -s : 192.168.1.0/24
C 클래스 네트워크를 스캔. 필드 구분자로 콜론을 사용하여 스크립트 친화적인 형식으로 출력
다음과 같은 결과를 출력:
192.168.0.1:NT_SERVER:00U
192.168.0.1:MY_DOMAIN:00G
192.168.0.1:ADMINISTRATOR:03U
192.168.0.2:OTHER_BOX:00U
...
nbtscan -f iplist
iplist 파일에 지정된 IP 주소들을 스캔
- 특징
- 호스트 탐색: 네트워크에 연결된 호스트의 IP 주소와 해당 호스트의 NetBIOS 이름을 찾아낼 수 있다.
- 스캔 옵션: 다양한 스캔 옵션을 통해 결과 형식을 사용자 지정할 수 있다. 예를 들어, 상세 출력(-v), 출력 형식 지정(-e, -l), 스크립트 친화적인 출력(-s) 등이 있다.
- 시간 초과 및 재전송: 스캔 중 응답 대기 시간을 조정하거나, 패킷 재전송 횟수를 설정할 수 있다.
- 파일 입력: 스캔할 IP 주소 목록을 파일에서 읽어들일 수 있다.
- 비교적 간단한 사용법: 명령어와 인수를 통해 쉽게 사용할 수 있으며, 네트워크 환경에 대한 신속한 정보를 제공한다.
- 출력 내용
- IP 주소: 스캔된 호스트의 IP 주소.
- NetBIOS 이름: 해당 호스트의 NetBIOS 이름.
- 서비스 타입: 호스트에서 제공하는 서비스의 유형. 예를 들어, 00U는 사용자 서비스, 00G는 그룹 서비스, 03U는 메시지 서비스 등을 나타낸다.
- 출력 예시
┌──(root㉿kaya)-[~]
└─# nbtscan 172.16.20.0/24
Doing NBT name scan for addresses from 172.16.20.0/24
IP address NetBIOS Name Server User MAC address
------------------------------------------------------------------------------
172.16.20.1 ������ <server> <unknown> a1:b2:c3:d4:e5:f6
172.16.20.6 ROCKY-9 <server> ROCKY-9 00:00:00:00:00:00
172.16.20.10 KAYA <server> KAYA 00:00:00:00:00:00
172.16.20.7 CENTOS-8 <server> CENTOS-8 00:00:00:00:00:00
172.16.20.14 METASPLOITABLE <server> METASPLOITABLE 00:00:00:00:00:00
172.16.20.100 CENTOS-8 <server> CENTOS-8 00:00:00:00:00:00
172.16.20.103 ROCKY-9 <server> ROCKY-9 00:00:00:00:00:00
172.16.20.101 CENTOS-8 <server> CENTOS-8 00:00:00:00:00:00
smbmap
- SMB (Server Message Block) 프로토콜을 사용하여 네트워크 상의 공유 폴더와 파일을 탐색하고, 접근 권한을 확인할 수 있는 도구
- Windows 시스템에서 공유 파일 시스템을 검사하고, 권한이 있는 파일 및 폴더를 나열하는 데 유용
"인간이 읽을 수 있는 서비스 이름" (-h) 옵션은 자세한 출력 (-v) 옵션 없이 사용할 수 없습니다.
사용법:
smbmap [-h] (-H HOST | --host-file FILE) [-u USERNAME]
[-p PASSWORD | --prompt] [-k] [--no-pass] [--dc-ip IP or Host]
[-s SHARE] [-d DOMAIN] [-P PORT] [-v] [--signing] [--admin]
[--no-banner] [--no-color] [--no-update]
[--timeout SCAN_TIMEOUT] [-x COMMAND] [--mode CMDMODE]
[-L | -r [PATH]] [-g FILE | --csv FILE] [--dir-only]
[--no-write-check] [-q] [--depth DEPTH]
[--exclude SHARE [SHARE ...]] [-A PATTERN] [-F PATTERN]
[--search-path PATH] [--search-timeout TIMEOUT]
[--download PATH] [--upload SRC DST] [--delete PATH TO FILE]
[--skip]
옵션:
-h, --help 이 도움말 메시지를 보여주고 종료합니다.
주요 인수:
-H HOST IP 또는 FQDN
--host-file FILE 호스트 목록이 포함된 파일
-u USERNAME, --username USERNAME
사용자 이름, 생략 시 NULL 세션으로 가정
-p PASSWORD, --password PASSWORD
비밀번호 또는 NTLM 해시, 형식은 LMHASH:NTHASH
--prompt 비밀번호 입력 요청
-s SHARE 공유 지정 (기본값 C$), 예: 'C$'
-d DOMAIN 도메인 이름 (기본값 WORKGROUP)
-P PORT SMB 포트 (기본값 445)
-v, --version 원격 호스트의 OS 버전을 반환합니다.
--signing 호스트의 SMB 서명이 비활성화, 활성화 또는 필요 여부 확인
--admin 사용자가 관리자인지 여부만 보고
--no-banner 출력 상단에서 배너를 제거합니다.
--no-color 출력에서 색상을 제거합니다.
--no-update "작업 중입니다" 메시지를 제거합니다.
--timeout SCAN_TIMEOUT
포트 스캔 소켓 시간 초과를 설정합니다. 기본값은 0.5초입니다.
Kerberos 설정:
-k, --kerberos Kerberos 인증 사용
--no-pass CCache 파일 사용 (KRB5CCNAME='~/current.ccache' 내보내기)
--dc-ip IP 또는 Host DC의 IP 또는 FQDN
명령 실행:
지정된 호스트에서 명령을 실행하기 위한 옵션
-x COMMAND 명령 실행, 예: 'ipconfig /all'
--mode CMDMODE 실행 방법을 설정, wmi 또는 psexec, 기본값은 wmi
공유 드라이브 검색:
지정된 호스트의 공유를 검색/열거하기 위한 옵션
-L 지정된 호스트의 모든 드라이브 나열, ADMIN 권한 필요.
-r [PATH] 디렉터리 및 파일을 재귀적으로 나열 (공유\경로는
모든 공유의 루트를 나열), 예: 'email/backup'
-g FILE grep 친화적 형식으로 파일에 출력, -r과 함께 사용
(그렇지 않으면 아무것도 출력하지 않음), 예: -g grep_out.txt
--csv FILE CSV 파일로 출력, 예: --csv shares.csv
--dir-only 디렉터리만 나열하고 파일 생략.
--no-write-check WRITE 접근 권한이 있는지 확인 건너뛰기.
-q 조용한 자세한 출력. 읽기 또는 쓰기 권한이 있는 공유만 표시하고,
검색 (-A) 수행 시 파일 목록을 억제합니다.
--depth DEPTH 특정 깊이로 디렉터리 트리를 탐색합니다. 기본값은 1 (루트 노드).
--exclude SHARE [SHARE ...]
검색 및 나열에서 공유 제외, 예: --exclude ADMIN$ C$
-A PATTERN 일치 시 파일을 자동 다운로드하는 파일 이름 패턴(정규 표현식) 정의
(재귀적으로 나열해야 함), 대소문자 구분 없음, 예: '(web|global).(asax|config)'
파일 내용 검색:
파일의 내용을 검색하기 위한 옵션 (루트 권한으로 실행해야 함), 다소 실험적
-F PATTERN 파일 내용 검색, -F '[Pp]assword' (명령 실행을 위한 관리자 권한 필요,
피해자 호스트에서 PowerShell 필요)
--search-path PATH 검색할 드라이브/경로 지정 ( -F와 함께 사용, 기본값
C:\Users), 예: 'D:\HR\'
--search-timeout TIMEOUT
파일 검색 작업이 종료되기 전에 시간 초과를 초과합니다. 기본값은 300초입니다.
파일 시스템 상호 작용:
지정된 호스트의 파일 시스템과 상호 작용하기 위한 옵션
--download PATH 원격 시스템에서 파일 다운로드,
예: 'C$\temp\passwords.txt'
--upload SRC DST 원격 시스템에 파일 업로드 예:
'/tmp/payload.exe C$\temp\payload.exe'
--delete PATH TO FILE
원격 파일 삭제, 예: 'C$\temp\msf.exe'
--skip 파일 삭제 확인 프롬프트 건너뛰기
예시:
$ smbmap -u jsmith -p password1 -d workgroup -H 192.168.0.1
$ smbmap -u jsmith -p 'aad3b435b51404eeaad3b435b51404ee:da76f2c4c96028b7a6111aef4a50a94d' -H 172.16.0.20
$ smbmap -u 'apadmin' -p 'asdf1234!' -d ACME -H 10.1.3.30 -x 'net group "Domain Admins" /domain'
- 특징
- 공유 목록 확인: 특정 호스트에서 사용 가능한 SMB 공유 목록을 출력할 수 있다.
- 접근 권한 검사: 각 공유에 대한 읽기, 쓰기, 삭제 권한을 확인할 수 있다.
- 파일 및 폴더 탐색: 특정 공유 내의 파일 및 폴더 구조를 탐색할 수 있다.
- 출력 내용
- 파일명 : SMB 공유파일명.
- 파일 권한 : 해당 파일에 대한 제어 권한.
- SMB 서비스 버전
- 출력 예시
[|] Checking for open ports...
[/] Checking for open ports...
[-] Checking for open ports...
[*] Detected 8 hosts serving SMB
[\] Initializing hosts...
[|] Authenticating...
[/] Authenticating...
[*] Established 7 SMB connections(s) and 1 authenticated session(s)
[-] Enumerating shares...
[+] IP: 172.16.20.14:445 Name: 172.16.20.14 Status: Authenticated
Disk Permissions Comment
---- ----------- -------
print$ NO ACCESS Printer Drivers
tmp READ, WRITE oh noes!
opt NO ACCESS
IPC$ NO ACCESS IPC Service (metasploitable server (Samba 3.0.20-Debian))
ADMIN$ NO ACCESS IPC Service (metasploitable server (Samba 3.0.20-Debian))
[\] Closing connections..
[|] Closing connections..
[/] Closing connections..
[-] Closing connections..
[\] Closing connections..
[|] Closing connections..
[/] Closing connections..
[-] Closing connections..
[*] Closed 7 connections
Route Analysis
netdiscover
- 로컬 네트워크에서 활성화된 호스트를 탐지하는 데 사용되는 오픈 소스 도구
- ARP(주소 해석 프로토콜) 요청을 통해 IP 주소와 MAC 주소를 매핑하여 네트워크에 연결된 장치를 식별할 수 있다.
Usage: netdiscover [-i device] [-r range | -l file | -p] [-m file] [-F filter] [-s time] [-c count] [-n node] [-dfPLNS]
-i device: 네트워크 장치
-r range: 자동 스캔 대신 주어진 범위를 스캔. 예: 192.168.6.0/24,/16,/8
-l file: 주어진 파일에 포함된 범위를 스캔
-p: 수동 모드. 아무것도 전송하지 않고 패킷만 수신
-m file: 알려진 MAC 및 호스트 이름 목록을 스캔
-F filter: pcap 필터 표현식을 사용자 정의 (기본값: "arp")
-s time: 각 ARP 요청 사이의 대기 시간 (밀리초)
-c count: 각 ARP 요청을 전송하는 횟수 (패킷 손실이 있는 네트워크용)
-n node: 스캔에 사용되는 마지막 소스 IP 옥텟 (2부터 253까지)
-d: 자동 스캔 및 빠른 모드에 대한 홈 구성 파일 무시
-f: 빠른 모드 스캔 활성화, 많은 시간을 절약, 자동에 추천
-P: 다른 프로그램에서 구문 분석하기에 적합한 형식으로 결과를 출력하고 활성 스캔 후 중지
-L: -P와 유사하지만 활성 스캔이 완료된 후 계속 수신
-N: 헤더를 출력하지 않음. -P 또는 -L이 활성화된 경우에만 유효.
-S: 각 요청 사이의 대기 시간 억제 활성화 (하드코어 모드)
-r, -l 또는 -p가 활성화되지 않으면, netdiscover는 일반 LAN 주소를 스캔합니다.
- 특징
- 패시브 및 액티브 스캔 모드:
- 패시브 모드: 네트워크 트래픽을 감시하여 호스트를 감지한다.
- 액티브 모드: ARP 요청을 보내어 응답하는 호스트를 확인한다.
- 자동 탐지:
- 네트워크의 서브넷을 자동으로 감지하고 스캔할 수 있다.
- 간편한 출력:
- 탐지된 호스트의 IP 주소, MAC 주소, 제조사 정보를 직관적인 형식으로 출력한다.
- 네트워크 관리:
- 네트워크의 장비를 관리하고 문제를 해결하는 데 유용한 정보를 제공한다.
- 단순한 사용법:
- 명령어 한 줄로 쉽게 사용할 수 있으며, 복잡한 설정이 필요 없다.
- 출력 내용
- Currently scanning: 현재 스캔 중인 서브넷 정보.
- Captured ARP Req/Rep packets: 캡처된 ARP 요청 및 응답 패킷의 수와 호스트 수.
- IP: 탐지된 호스트의 IP 주소.
- At MAC Address: 탐지된 호스트의 MAC 주소.
- MAC Vendor: MAC 주소의 제조사 정보
- 출력 예시
Currently scanning: Finished! | Screen View: Unique Hosts
68 Captured ARP Req/Rep packets, from 18 hosts. Total size: 4080
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor / Hostname
-----------------------------------------------------------------------------
172.16.13.1 a1:b2:c3:d4:e5:f6 6 360 GIGA-BYTE TECHNOLOGY CO.,LTD.
10.0.0.10 11:22:33:44:55:66 11 660 VMware, Inc.
172.16.9.1 77:88:99:aa:bb:cc 15 900 GIGA-BYTE TECHNOLOGY CO.,LTD.
172.16.0.151 dd:ee:ff:00:11:22 2 120 Unknown vendor
172.16.20.7 33:44:55:66:77:88 2 120 VMware, Inc.
172.16.20.6 99:aa:bb:cc:dd:ee 3 180 VMware, Inc.
172.16.3.1 ff:ee:dd:cc:bb:aa 2 120 Micro-Star INTL CO., LTD.
172.16.20.1 12:34:56:78:9a:bc 3 180 GIGA-BYTE TECHNOLOGY CO.,LTD.
172.16.20.14 21:43:65:87:90:12 1 60 VMware, Inc.
172.16.20.100 31:41:51:61:71:81 1 60 VMware, Inc.
172.16.20.101 91:02:03:04:05:06 1 60 VMware, Inc.
172.16.20.103 71:61:51:41:31:21 1 60 VMware, Inc.
172.16.2.1 51:61:71:81:91:01 1 60 GIGA-BYTE TECHNOLOGY CO.,LTD.
172.16.22.1 23:34:45:56:67:78 8 480 GIGA-BYTE TECHNOLOGY CO.,LTD.
172.16.18.1 24:35:46:57:68:79 8 480 Micro-Star INTL CO., LTD.
172.16.0.1 34:45:56:67:78:89 1 60 EFM Networks
172.16.24.1 45:56:67:78:89:90 1 60 GIGA-BYTE TECHNOLOGY CO.,LTD.