Computer >> 컴퓨터 >  >> 체계 >> MAC

macOS에서 터미널로 로컬 네트워크를 스캔하는 방법

macOS에서 터미널로 로컬 네트워크를 스캔하는 방법

macOS에서 네트워크를 관리하는 데 유용한 그래픽 유틸리티가 몇 가지 있지만 실제 전원을 사용하려면 터미널을 사용해야 합니다. 익숙하지 않은 경우 이것이 어렵게 들릴 수 있지만 터미널을 사용하여 네트워크에 대해 자세히 알아보기 위해 기술 마법사가 될 필요는 없습니다. 내부적으로 macOS는 Unix의 변종을 실행하므로 광범위한 네트워킹 도구를 사용할 수 있습니다. 이들 중 가장 강력한 것 중 하나는 nmap으로, 몇 가지 다른 명령과 함께 네트워크에 대해 많은 것을 알려줄 수 있습니다.

Scan-Your-Local-Network's-Open-Ports-with-nmap

-"> nmap으로 로컬 네트워크의 열린 포트 스캔

nmap은 macOS의 명령줄 포트 스캐너의 왕이지만 먼저 설치해야 합니다.

Homebrew로 nmap 설치

Homebrew 패키지 관리자가 설치되어 있으면 실행

brew install nmap

nmap 및 필요한 종속성을 다운로드하고 설치합니다.

nmap으로 스캔

nmap은 제공된 호스트 이름 또는 네트워크 주소를 스캔하고 열린 포트 목록을 반환하도록 구축되었습니다. 이름은 "네트워크 매퍼"의 약자이지만 포트 매퍼에 가깝습니다.

nmap을 실행하는 가장 간단한 방법은 대상으로 지정된 IP 주소 또는 IP 주소 범위를 사용하는 것입니다. 로컬 네트워크에서 스캔할 적절한 IP 주소로 바꾸십시오. 이 특정 명령은 scanme.org에서 nmap의 교육용 테스트 서버를 스캔합니다.

nmap scanme.nmap.org
macOS에서 터미널로 로컬 네트워크를 스캔하는 방법

IP 주소 범위에서 열린 포트를 검색하려면 슬래시를 사용하십시오.

nmap 192.168.0.0/24

라우터의 IP 주소와 네트워크의 다양한 장치를 찾으려면 arp를 실행할 수 있습니다. 또는 ipconfig .

sudo nmap -A scanme.nmap.org
macOS에서 터미널로 로컬 네트워크를 스캔하는 방법

-A 사용 플래그는 nmap이 더 적극적으로 스캔하도록 하여 훨씬 더 많은 정보를 반환하지만 서버 로그에서 사용자의 존재를 투명하게 드러냅니다. -A 플래그는 sudo로 실행해야 합니다. sudo 명령을 사용할 수 없거나 사용하고 싶지 않다면 sudo 또는 root 없이 nmap을 실행하는 방법에 대한 가이드를 살펴보세요.

sudo nmap -O scanme.nmap.org

이것은 운영 체제에 대해 정의된 IP 주소를 검색합니다(-O ). 다시 말하지만 sudo로 실행해야 합니다.

nmap을 좀 더 은밀하게 실행하려면 -sS를 사용하세요. 플래그:

sudo nmap -sS scanme.nmap.org
macOS에서 터미널로 로컬 네트워크를 스캔하는 방법

이것은 "반개방" 스캐닝을 강제하는 효과가 있으며 포트가 열려 있는지 확인하기 위해 TCP SYN 패킷을 전송하지만 긍정적인 응답을 수신할 때 ACK 패킷으로 응답하지 않습니다. 따라서 원격 서버는 스캔을 기록하지 않을 수 있습니다.

-sS 플래그 및 기타 스캔 모드 스위치는 sudo로 실행해야 합니다. 예를 들어, -sP 모드 스위치는 IP 주소를 검색하지만 포트는 검색하지 않으며 아래의 arp와 같은 기능을 합니다. 더 많은 스캔 모드는 nmap 매뉴얼 페이지를 참조하십시오.

더 자세한 결과를 얻으려면 -vv를 추가하세요. 또는 -v3 꼬리표. 이렇게 하면 더 자세한 로깅 수준이 설정되어 더 읽기 쉽지만 더 긴 표준 출력이 생성됩니다. 찾고 있는 항목에 따라 이 플래그가 찾는 데 도움이 될 수 있습니다.

물론 nmap의 결과를 항상 grep에 파이프할 수 있습니다. 특정 결과를 검색합니다. 예를 들어 포트 22만 확인하려면 아래 명령을 실행할 수 있습니다.

nmap scanme.nmap.org | grep "22/tcp"

포트를 사용할 수 없는 경우 행을 반환하지 않고 사용 가능한 경우 포트의 상태 행을 반환합니다.

arp로 로컬 네트워크의 활성 IP 주소 스캔

arp는 로컬 네트워크에서 연결된 장치를 검색합니다. arp는 주소 확인 프로토콜을 만들고 수정하도록 설계되었기 때문에 네트워크 검색에 사용할 수 있는 도구가 제한적입니다. 하지만 모든 Mac에 제공되며 특정 정보를 빠르게 얻을 수 있습니다.

현재 네트워크에 연결된 모든 응답 장치 목록을 보려면 터미널을 열고 다음을 실행하십시오.

arp -a

IP 주소 및 MAC 주소로 보고된 네트워크에 연결된 모든 장치의 목록을 반환합니다.

macOS에서 터미널로 로컬 네트워크를 스캔하는 방법

arp에는 더 이상 없습니다. arp -a -i en0를 실행할 수 있습니다. 네트워크 인터페이스 en0에서만 보고서를 가져오지만 그게 전부입니다.

자주 묻는 질문(FAQ)

1. nmap은 해킹 도구인가요?

nmap은 악의적인 용도로 사용될 수 있지만 nmap 자체를 해킹 도구로 만드는 것은 없습니다. 특히 자신의 네트워크에서 사용하는 경우 사용하는 데 아무런 문제가 없습니다.

2. Homebrew와 함께 nmap을 설치해야 합니까?

아니요. brew 명령으로 설치하는 것은 쉽지만 nmap 웹사이트에서 macOS 설치 프로그램을 사용하여 nmap을 설치할 수도 있습니다.

3. nmap은 macOS에서만 사용할 수 있나요?

아니요. macOS 외에도 nmap은 Windows, Linux 및 FreeBSD, Solaris 등과 같은 기타 Unix 변형에서도 사용할 수 있습니다.

4. 이것이 nmap이 할 수 있는 전부입니까?

nmap이 할 수 있는 모든 것을 다루려면 여러 기사가 필요합니다. 자세한 내용은 nmap 매뉴얼을 참조하십시오.

네트워크 도구 모음

nmap은 확실히 사용 가능한 가장 강력한 네트워크 도구 중 하나이지만 도구 세트에서 원하는 유일한 소프트웨어는 아닙니다. 예를 들어, ipconfig는 네트워크 인터페이스에 대한 정보를 얻는 데 유용하고 arp 명령은 네트워크의 모든 장치를 빠르게 탐색하는 데 유용합니다.

macOS의 추가 옵션을 보려면 USB 드라이브에 설치하는 방법을 알아보세요.