1. 개요
amap은 특정 포트에서 실행 중인 어플리케이션을 탐지 하는 기능을 수행하는 최초의 도구로써, Trigger 패킷을 포트에 전송하여, amap이 가지고 있는 파일과 서버에서 오는 응답을 비교한다. 이 두 가지를 비교해서 일치하는 결과를 출력 한다.
amap은 간단하면서 좋은 Tool이지만 , 더욱 자세한 내용을 알고 싶다면 nmap - sV를 사용하는 것을 추천 한다.
amap은 2011년 4월에 Ver.5.4로 업데이트 되면서 IPv6를 지원 하게되어 IPv6에 대해 UDP Port Scan을 사용할 수 있게 되었다.
2. 상세 분석
다음은 amap을 실행한 모습니다.
<Mode>
-A : 어플리케이션의 종류를 확인할때 사용 (기본값)
-B : Trigger 패킷을 보내지 않고 배너를 확인할 때 사용
-P : 배너 및 어플리케이션의 종류는 확인하지 않고, Port만 Scan
<옵션>
-1 : Trigger 패킷을 Port에 1번만 보낼 때 사용
-6 : IPv4아닌 IPv6를 사용
-b : 응답에 대한 배너를 ASCII으로 출력
-u : UDP Port를 Scan할 때 사용 (기본값 : TCP)
-R / -S : RPC / SSL services는 Scan 하지 않때 사용
-H : 어플리케이션에 무리가 가지 않을 만큼의 Trigger 패킷을 보냄
-U : 인식할수 없는 응답 까지 Dump 함
-d : 모든 응답에 대해서 Dump 함
-v : 디버그를 두번 이상 사용하여, 자세히 표시 (별로 추천하지 않는 옵션 입니다)
-q : 닫힌 포트나, 식별 되지 않는 어플리케이션에 대해서는 출력 하지 않을 때 사용
-o FILE [-m] : 출력값을 [-m]파일로 만든다, -m 은 기계가 판독할 수 있는 파일
-c CONS : 병렬 연결의 수를 지정 (기본값 : 32 / 최대값 : 64)
-C RETRIES : 연결 시도 시간이 지난 경우 다시 연결을 시도 하는 횟수를 지정 (기본값 : 3)
-T SEC : 연결을 시도할는 시간을 지정 (기본값 : 5초)
-t SEC : 응답 대기 제한 시간을 지정 (기본값 : 5초)
-p PROTO : 전용 프로토콜에 대한 Trigger 패킷을 보냄
<결과>
<일치 하는 결과가 없는 경우>
[BackTrack5 R1] httpint (0) | 2013.01.31 |
---|---|
[BackTrack5 R1] dmitry (0) | 2013.01.31 |
[BackTrack5 R1] Protos (0) | 2013.01.31 |
[BackTrack5 R1] Netmask (0) | 2013.01.31 |
[BackTrack5 R1] netenum (0) | 2013.01.31 |