Open Source/BackTrack

[BackTrack5 R1] amap

DarkSoul.Story 2013. 1. 31. 11:22
반응형



1. 개요

 

amap은 특정 포트에서 실행 중인 어플리케이션을 탐지 하는 기능을 수행하는 최초의 도구로써, Trigger 패킷을 포트에 전송하여, amap이 가지고 있는 파일과 서버에서 오는 응답을 비교한다. 이 두 가지를 비교해서 일치하는 결과를 출력 한다.

amap은 간단하면서 좋은 Tool이지만 , 더욱 자세한 내용을 알고 싶다면 nmap - sV를 사용하는 것을 추천 한다.

 

amap은 2011년 4월에 Ver.5.4로 업데이트 되면서 IPv6를 지원 하게되어 IPv6에 대해 UDP Port Scan을 사용할 수 있게 되었다.


2. 상세 분석 

 

다음은 amap을 실행한 모습니다.



<Mode>

  -A         : 어플리케이션의 종류를 확인할때 사용 (기본값)

  -B         : Trigger 패킷을 보내지 않고 배너를 확인할 때 사용
  -P         : 배너 및 어플리케이션의 종류는 확인하지 않고, Port만  Scan 

<옵션>
  -1         : Trigger 패킷을 Port에 1번만 보낼 때 사용

  -6         : IPv4아닌 IPv6를 사용 

  -b         : 응답에 대한 배너를 ASCII으로 출력

  -u         : UDP Port를 Scan할 때 사용 (기본값 : TCP)
  -R / -S  : RPC / SSL services는 Scan 하지 않때 사용
  -H         : 어플리케이션에 무리가 가지 않을 만큼의 Trigger 패킷을 보냄
  -U         : 인식할수 없는 응답 까지 Dump 함

  -d         : 모든 응답에 대해서 Dump 함
  -v         : 디버그를 두번 이상 사용하여, 자세히 표시 (별로 추천하지 않는 옵션 입니다)
  -q         : 닫힌 포트나, 식별 되지 않는 어플리케이션에 대해서는 출력 하지 않을 때 사용

  -o FILE [-m]  : 출력값을 [-m]파일로 만든다, -m 은 기계가 판독할 수 있는 파일 
  -c CONS : 병렬 연결의 수를 지정 (기본값 : 32 / 최대값 : 64)   
  -C RETRIES : 연결 시도 시간이 지난 경우 다시 연결을 시도 하는 횟수를 지정 (기본값 : 3) 

  -T SEC   : 연결을 시도할는 시간을 지정 (기본값 : 5초)
  -t SEC   : 응답 대기 제한 시간을 지정 (기본값 : 5초)
  -p PROTO : 전용 프로토콜에 대한 Trigger 패킷을 보냄


<결과>


<일치 하는 결과가 없는 경우>


위와 같이 아무것도 출력하지 않는다.

반응형

'Open Source > BackTrack' 카테고리의 다른 글

[BackTrack5 R1] httpint  (0) 2013.01.31
[BackTrack5 R1] dmitry  (0) 2013.01.31
[BackTrack5 R1] Protos  (0) 2013.01.31
[BackTrack5 R1] Netmask  (0) 2013.01.31
[BackTrack5 R1] netenum  (0) 2013.01.31