TCP connect() 함수의 모든 매개변수와 그에 대한 설명을 알려주십시오.
모든 매개변수와 설명은 다음과 같습니다.
-sT
TCP connect() 스캐닝: 가장 기본적인 TCP 스캐닝 방법입니다. connect()는 연결을 열기 위해 운영 체제에서 제공하는 시스템 호출입니다. 대상 포트에서 수신 대기 중인 프로그램이 있으면 connect()가 성공적으로 반환되고, 그렇지 않으면 해당 포트에 연결할 수 없습니다. 이 기술의 가장 큰 장점은 루트 권한이 필요하지 않다는 것입니다. 모든 UNIX 사용자는 이 시스템 호출을 자유롭게 사용할 수 있습니다. 이러한 유형의 스캔은 쉽게 감지할 수 있으며 대상 호스트의 로그에 많은 수의 연결 요청 및 오류 메시지를 기록합니다.
-sS
TCP 동기 스캔(TCP SYN): TCP 연결을 완전히 열 필요가 없기 때문에 이 기술을 흔히 하프 오픈 스캔(half-open)이라고 부릅니다. . TCP 동기화 패킷(SYN)을 보내고 응답을 기다릴 수 있습니다. 상대방이 SYN|ACK(응답) 패킷을 반환하면 대상 포트가 수신 중임을 의미하고, RST 패킷이 반환되면 SYN|ACK 패킷이 수신되면 대상 포트에 수신 프로그램이 없음을 의미합니다. 수신되면 소스 호스트는 즉시 RST(재설정) 데이터 패킷을 보내 대상 호스트와의 연결을 끊습니다. 이는 실제로 운영 체제 커널에 의해 자동으로 수행됩니다. 이 기술의 가장 큰 장점은 이를 시스템 로그에 기록하는 시스템이 거의 없다는 것입니다. 그러나 SYN 패킷을 사용자 정의하려면 루트 권한이 필요합니다.
-sF -sF -sN
비밀 FIN 패킷 스캔, Xmas Tree, Null 스캔 모드: SYN 스캔조차 판별할 수 없는 경우에 사용됩니다. 일부 방화벽 및 패킷 필터링 소프트웨어는 제한된 포트로 전송된 SYN 패킷을 모니터링할 수 있으며, synlogger 및 courtney와 같은 일부 프로그램은 이러한 검색을 감지할 수 있습니다. 이러한 고급 스캐닝 방법은 이러한 간섭을 피할 수 있습니다. 이러한 스캐닝 방법의 이론적 근거는 닫힌 포트가 RST 패킷으로 프로브 패킷에 응답해야 하는 반면 열린 포트는 문제가 있는 패킷을 무시해야 한다는 것입니다(64페이지 RFC 793 참조). FIN 스캐닝은 탐지를 위해 노출된 FIN 패킷을 사용하는 반면, 크리스마스 트리 스캐닝은 패킷의 FIN, URG 및 PUSH 플래그를 켭니다. 불행히도 Microsoft는 표준을 완전히 무시하고 처음부터 시작하기로 결정했습니다. 따라서 이 스캔 방법은 Windows95/NT에서는 유효하지 않습니다. 그러나 다른 관점에서 보면 이 방법은 서로 다른 두 플랫폼을 구별하는 데 사용될 수 있습니다. 이 검색 방법을 사용하여 열려 있는 포트를 찾을 수 있으면 대상이 Windows를 실행하고 있지 않다는 것을 확신할 수 있습니다. -sF, -sX 또는 -sN을 사용하여 스캔하면 모든 포트가 닫혀 있는 것으로 표시되고 SYN을 사용하여 스캔하면 열려 있는 포트가 있는 것으로 표시되는 경우 대상 호스트가 Windows 시스템을 실행 중이라고 확신할 수 있습니다. nmap에는 운영 체제 감지 기능이 내장되어 있기 때문에 이 방법은 현재 그다지 유용하지 않습니다. Cisco, BSDI, HP/UX, MYS 및 IRIX를 포함하여 Windows와 동일한 처리 방법을 사용하는 여러 다른 시스템이 있습니다. 이러한 시스템은 모두 패킷을 폐기해야 할 때 열린 포트에서 재설정 패킷을 보냅니다.
-sP
핑 스캔: 때때로 현재 네트워크에서 어떤 호스트가 실행되고 있는지 알고 싶을 때가 있습니다. nmap은 지정한 네트워크 내의 모든 IP 주소에 ICMP 에코 요청 패킷을 전송하여 이 작업을 수행합니다. 호스트가 실행 중이면 응답합니다. 불행하게도 microsoft.com과 같은 일부 사이트에서는 ICMP 에코 요청 패킷을 차단합니다. 그러나 nmap은 기본적으로 TCP ack 패킷을 포트 80으로 보낼 수도 있습니다. RST 패킷을 수신하면 호스트가 실행 중이라는 의미입니다. nmap에서 사용하는 세 번째 기술은 SYN 패킷을 보낸 다음 RST 또는 SYN/ACK 패킷을 기다리는 것입니다. 루트가 아닌 사용자의 경우 nmap은 connect() 메서드를 사용합니다.
기본적으로(루트 사용자) nmap은 ICMP 및 ACK 기술을 병렬로 사용합니다.
nmap은 어떤 상황에서도 ping 스캔을 수행하며 후속 스캔은 대상 호스트가 실행 중인 경우에만 수행됩니다. 대상 호스트가 실행 중인지 확인하고 다른 검색을 수행하지 않으려는 경우에만 이 옵션을 사용합니다.
-sU
UDP 스캐닝: 특정 호스트에서 어떤 UDP(User Datagram Protocol, RFC768) 서비스가 제공되는지 알고 싶다면 이 스캐닝 방법을 사용할 수 있습니다. nmap은 먼저 대상 호스트의 각 포트에 0바이트 UDP 패킷을 보냅니다. 포트에 연결할 수 없다는 ICMP 메시지를 받으면 포트가 닫히고 그렇지 않으면 열려 있다고 가정합니다.
어떤 사람들은 UDP 스캐닝이 의미가 없다고 생각할 수도 있습니다. 하지만 최근 발생한 솔라리스 rpcbind 결함에 대해 자주 생각하게 됩니다.
rpcbind는 공개되지 않은 UDP 포트에 숨겨져 있으며 이 포트 번호는 32770보다 큽니다. 따라서 포트 111(portmap의 잘 알려진 포트 번호)이 방화벽에 의해 차단되더라도 문제가 됩니다. 하지만 30000보다 큰 포트에서 어떤 프로그램이 수신 대기 중인지 알 수 있습니까? UDP 스캐닝을 사용하십시오! cDc Back Orifice 백도어는 Windows 호스트의 구성 가능한 UDP 포트에 숨겨져 있습니다. 일반적인 보안 결함에도 불구하고 snmp, tftp 및 NFS와 같은 일부 서비스는 UDP 프로토콜을 사용합니다. 안타깝게도 대부분의 호스트가 ICMP 오류 메시지의 비율을 제한하기 때문에(RFC1812에서 권장됨) UDP 검색이 매우 느린 경우가 있습니다. 예를 들어 Linux 커널(net/ipv4/icmp.h 파일)에는 4초마다 대상에 연결할 수 없는 ICMP 메시지가 80개로 제한되어 있습니다. 이 비율을 초과하면 1/4초의 페널티가 주어집니다. . Solaris는 더 제한적이며 초당 약 2개의 ICMP 도달 불가 메시지만 허용하므로 검색 속도가 느려집니다. nmap은 대상 호스트에서 삭제될 쓸모 없는 패킷을 대량으로 보내는 대신 이 제한을 비례적으로 감지하고 전송 속도를 늦춥니다.
그러나 Micro$oft는 RFC1812의 권장 사항을 무시하고 이 비율에 어떠한 제한도 두지 않습니다. 따라서 우리는 Win95/NT를 실행하는 호스트의 모든 65K 포트를 빠르게 검색할 수 있습니다.
-sA
ACK 검사: 이 고급 검사 방법은 방화벽 규칙 세트를 통과하는 데 자주 사용됩니다. 일반적으로 이는 방화벽이 완벽하게 작동하는지 아니면 단순히 들어오는 SYN 패킷을 차단하는 단순한 패킷 필터인지 확인하는 데 도움이 됩니다.
이 유형의 스캐닝은 ACK 패킷(임의 응답/순서 번호 사용)을 특정 포트로 보냅니다. RST 패킷이 반환되면 포트는 필터링되지 않은 것으로 표시됩니다. 아무것도 반환되지 않거나 연결할 수 없는 ICMP 메시지가 반환되면 해당 포트는 필터링된 것으로 분류됩니다. nmap은 일반적으로 필터링되지 않은 포트를 출력하지 않으므로 검색된 모든 포트가 일반적으로 출력에 표시되는 것은 아닙니다. 분명히 이 스캐닝 방법은 열린 포트를 찾을 수 없습니다.
-sW
슬라이딩 창 검색: 이 고급 검색 기술은 슬라이딩 창의 크기가 불규칙하기 때문에 때때로 열린 포트를 감지할 수 있다는 점을 제외하면 ACK 검색과 매우 유사합니다. 일부 운영 체제에서는 크기를 보고할 수 있습니다. 이러한 시스템에는 AIX, Amiga, BeOS, BSDI, Cray, Tru64 UNIX, DG/UX, OpenVMS, Digital UNIX, OpenBSD, OpenStep, QNX, Rhapsody, SunOS 4.x, Ultrix, VAX, VXWORKS의 일부 버전이 포함됩니다. 전체 목록은 nmap-hackers 메일링 리스트 3의 문서에서 확인할 수 있습니다.
-sR
RPC 스캔. 이 방법은 nmap의 다른 포트 스캐닝 방법과 함께 사용됩니다. 열려 있는 모든 포트를 선택하고 SunRPC 프로그램의 NULL 명령을 실행하여 해당 포트가 RPC 포트인지 확인하고, 그렇다면 어떤 소프트웨어와 버전 번호인지 확인합니다. 그러면 방화벽에 대한 정보를 얻을 수 있습니다. 디코이 스캐닝은 현재 RPC 스캐닝과 함께 사용할 수 없습니다.
-b
FTP 반송 공격: FTP 프로토콜(RFC 959)에는 프록시 FTP 연결을 지원한다는 흥미로운 기능이 있습니다. 즉, evil.com에서 FTP 서버 target.com에 연결할 수 있고, 이 FTP 서버에 인터넷 어디에서나 파일을 보내달라고 요청할 수 있습니다! 1985년에 RFC959가 완성되었을 때 이 기능은 잘 작동했습니다. 그러나 오늘날의 인터넷에서는 사람들이 FTP 서버를 하이재킹하여 인터넷의 어느 노드로든 데이터를 보내도록 허용할 수 없습니다. Hobbit이 1995년 기사에서 쓴 것처럼, 이 프로토콜은 "거의 접근할 수 없는 이메일과 뉴스를 전달하고, 다양한 사이트의 서버에 접근하고, 하드 드라이브를 채우고, 방화벽을 우회하고, 기타 괴롭힘 활동을 수행하는 데 사용될 수 있습니다. 그리고 추적하기가 매우 어렵습니다." . 이 기능을 사용하여 프록시 FTP 서버에서 TCP 포트를 검색할 수 있습니다. 따라서 방화벽 뒤의 FTP 서버에 접속한 후 포트 스캔을 수행해야 합니다. 이 FTP 서버에 읽고 쓸 수 있는 디렉터리가 있으면 임의의 데이터를 대상 포트로 보낼 수도 있습니다(그러나 nmap은 이를 수행할 수 없습니다).
-b function 옵션에 전달된 매개변수는 프록시로 사용하려는 FTP 서버입니다. 구문 형식은
-b 사용자 이름:password@server:port입니다.
서버를 제외한 나머지는 모두 선택사항입니다.
어떤 서버에 이 결함이 있는지 알고 싶다면 Phrack 51에 대한 내 기사를 참조하세요. nmap 사이트에서도 이 기사의 최신 버전을 얻을 수 있습니다.
4.2 공통 옵션
필수는 아니지만 유용합니다.
-P0
스캔하기 전에 호스트를 ping할 필요는 없습니다. 일부 네트워크 방화벽은 ICMP 에코 요청의 통과를 허용하지 않습니다. 이 옵션을 사용하면 이러한 네트워크를 검색할 수 있습니다. microsoft.com은 예시이므로 이 사이트를 검색할 때는 항상 -P0 또는 -PT 80 옵션을 사용해야 합니다.
-PT
스캔하기 전에 TCP ping을 사용하여 실행 중인 호스트를 확인하십시오. ICMP 에코 요청 패킷을 보내고 응답을 기다리는 대신 nmap은 TCP ACK 패킷을 대상 네트워크(또는 단일 호스트)로 보내고 응답을 기다립니다. 호스트가 실행 중이면 RST 패킷이 반환됩니다. 이 옵션은 대상 네트워크/호스트가 핑 패킷을 차단하지만 여전히 스캔을 허용하는 경우에만 작동합니다. 루트가 아닌 사용자의 경우 connect() 시스템 호출을 사용하여 이 기능을 구현합니다. -PT를 사용하여 대상 포트를 설정합니다. 이 포트는 일반적으로 필터링되지 않으므로 기본 포트 번호는 80입니다.
-PS
루트 사용자의 경우 이 옵션을 사용하면 nmap이 ACK 패킷 대신 SYN 패킷을 사용하여 대상 호스트를 검색합니다. 호스트가 실행 중이면 RST 패킷(또는 SYN/ACK 패킷)을 반환합니다.
-PI
nmap이 실제 핑(ICMP 에코 요청)을 사용하여 대상 호스트가 실행 중인지 스캔하도록 하려면 이 옵션을 설정하십시오. 이 옵션을 사용하면 nmap이 실행 중인 호스트를 검색할 수 있으며 nmap은 직접 서브넷 브로드캐스트 주소도 관찰합니다. 직접 서브넷 브로드캐스트 주소 외부에서 연결할 수 있는 일부 IP 주소는 외부 패킷을 인바운드 IP 브로드캐스트 패킷으로 변환하여 컴퓨터 서브넷으로 보냅니다. 이러한 IP 브로드캐스트 패킷은 서비스 거부 공격(예: 스머프)을 유발할 수 있으므로 삭제해야 합니다.
-PB
이는 기본 핑 스캔 옵션입니다. ACK(-PT)와 ICMP(-PI)의 두 가지 스캔 유형을 사용하여 병렬로 스캔합니다. 방화벽이 이러한 패킷 중 하나를 필터링할 수 있는 경우 이 방법을 사용하면 방화벽을 통과할 수 있습니다.
-O
이 옵션은 원격 호스트의 ID를 얻기 위해 TCP/IP 지문 인식 기능 검색을 활성화합니다. 즉, nmap은 대상 호스트 운영 체제의 네트워크 프로토콜 스택 특성을 감지하기 위해 몇 가지 기술을 사용합니다. nmap은 이 정보를 사용하여 원격 호스트의 지문을 설정하고 이를 알려진 운영 체제 지문 데이터베이스와 비교하여 대상 호스트의 운영 체제 유형을 결정합니다.
-I
이 옵션은 nmap의 역방향 플래그 스캐닝 기능을 켭니다. 1996년 Bugtap에 보낸 이메일에서 Dave Goldsmith가 언급한 ident 프로토콜(rfc 1413)을 사용하면 프로세스가 연결을 시작하지 않은 경우에도 TCP 연결을 사용하여 프로세스 소유자의 사용자 이름을 제공할 수 있습니다. 예를 들어, HTTP 포트에 연결한 다음 identd를 사용하여 루트 사용자가 서버를 실행하는지 여부를 확인할 수 있습니다. 이 스캔은 대상 포트와 전체 TCP 연결이 설정된 경우에만 성공할 수 있습니다(예: -sT 스캔 옵션). -I 옵션을 사용하면 원격 호스트의 identd 데몬 프로세스가 열려 있는 각 포트에서 수신 중인 프로세스의 소유자를 쿼리하게 됩니다. 분명히 이 검색 방법은 원격 호스트가 identd 프로그램을 실행하고 있지 않으면 작동하지 않습니다.
-f
이 옵션을 사용하면 nmap은 조각화된 IP 패킷을 사용하여 SYN, FIN, XMAS, NULL을 보냅니다. 조각난 패킷을 사용하면 패킷 필터링 및 침입 탐지 시스템이 사용자의 의도를 파악하기가 더 어려워집니다. 그러나 이 옵션은 주의해서 사용하세요! 일부 프로그램에서는 이러한 조각난 패킷을 처리하는 데 문제가 있습니다. 제가 가장 좋아하는 스니퍼는 조각난 패킷의 처음 36바이트를 수신하면 조각화 오류가 발생합니다. 따라서 nmap에서는 24바이트 조각난 패킷이 사용됩니다. 패킷 필터와 방화벽은 이 방법으로부터 보호할 수 없지만 많은 네트워크에서는 성능 고려 사항으로 인해 패킷 조각화를 금지합니다.
이 옵션은 모든 플랫폼에서 사용 가능한 것은 아닙니다. Linux, FreeBSD, OpenBSD 및 기타 UNIX 시스템에서 잘 작동합니다.
-v
중복 모드. 이 옵션은 적극 권장되며 스캔 프로세스에 대한 자세한 정보를 제공합니다. 이 옵션을 사용하면 절반의 노력으로 두 배의 결과를 얻을 수 있습니다. 더 자세한 정보를 얻으려면 -d 옵션을 사용하십시오.
-h
빠른 참조 옵션.
-oN
스캔 결과를 읽을 수 있는 파일 logfilename으로 리디렉션합니다.
-oM
검사 결과를 logfilename 파일로 리디렉션합니다. 이 파일은 호스트가 구문 분석할 수 있는 구문을 사용합니다. 출력이 stdout으로 리디렉션되도록 logfilename 대신 -oM -을 사용할 수 있습니다. 이 경우 일반 출력을 덮어쓰고 오류 메시지가 stderr에 출력될 수 있습니다. -v 옵션도 사용하면 추가 정보가 화면에 인쇄됩니다.
-oS thIs l0gz th3 r3suLtS of Your ScanZ iN a s@!! 다음은 제가 추측한 번역입니다.
검사 결과를 logfilename 파일로 리디렉션합니다. 이 파일은 "해커 방언" 구문을 사용합니다(저자의 농담인가요?). 마찬가지로 -oS -를 사용하면 결과가 표준 출력으로 리디렉션됩니다.
-resume
control-C 또는 네트워크 손실로 인해 네트워크 스캔이 중단될 수 있습니다. 이전 스캔에서 스캔을 계속하려면 이 옵션을 사용하십시오. logfilename은 검사하지 않을 로그 파일입니다. 읽을 수 있거나 컴퓨터에서 구문 분석할 수 있는 형식이어야 합니다. 또한 후속 스캔에서는 새 옵션을 추가할 수 없으며 중단된 스캔과 동일한 옵션만 사용할 수 있습니다. nmap은 로그 파일에서 마지막으로 성공한 스캔 이후에 새로운 스캔을 수행합니다.
-iL
inputfilename 파일에서 검사 대상을 읽습니다. 이 파일에는 스페이스 키, 탭 키 또는 Enter 키로 구분된 호스트 또는 네트워크 목록이 있어야 합니다. -iL -을 사용하면 nmap은 표준 입력 stdin에서 호스트 이름을 읽습니다. 대상 지정 섹션에서 더 자세한 정보를 얻을 수 있습니다.
-iR
nmap이 스캔할 호스트를 무작위로 선택하도록 합니다.
-p
이 옵션을 사용하면 스캔할 포트 번호 범위를 선택할 수 있습니다. 예를 들어 -p 23은 대상 호스트의 포트 23만 스캔한다는 의미입니다. -p 20-30,139,60000- 의미: 포트 20~30, 포트 139 및 60000보다 큰 모든 포트를 검색합니다. 기본적으로 nmap은 1부터 1024까지의 숫자와 nmap-services 파일(RPM 패키지를 사용하는 경우 일반적으로 /usr/share/nmap/ 디렉터리에 있음)에 정의된 포트 목록을 검색합니다.
-F
빠른 스캔 모드, nmap-services 파일에 나열된 포트만 스캔합니다. 분명히 모든 65535 포트를 스캔하는 것보다 빠릅니다.
-D
미끼 검색 방법을 사용하여 대상 네트워크/호스트를 검색합니다. nmap이 이 방법을 사용하여 대상 네트워크를 스캔하는 경우 대상 호스트/네트워크의 관점에서 볼 때 스캔은 다른 호스트(decoy1 등)에서 실행된 것처럼 보입니다. 따라서 대상 호스트의 IDS(침입 탐지 시스템)가 포트 스캔에 대한 알람을 발생시키더라도 실제로 어떤 주소가 스캔을 시작했는지, 어떤 주소가 무해한지 알 수 없습니다. 이 스캐닝 방법은 경로 추적 및 응답 삭제와 같은 능동 방어 메커니즘을 효과적으로 처리할 수 있으며 IP 주소를 매우 잘 숨길 수 있습니다.
각 미끼 호스트 이름을 쉼표로 구분하여 자신의 호스트를 나타내는 ME 옵션을 미끼 호스트 이름과 혼합하여 사용할 수도 있습니다. ME를 6번째 이하 위치에 놓으면 일부 포트 스캐닝 감지 소프트웨어는 IP 주소를 거의 표시하지 않습니다. ME 옵션을 사용하지 않으면 nmap은 IP 주소를 미끼 호스트와 무작위로 혼합합니다.
참고: 미끼로 사용하는 호스트는 실행 중이어야 합니다. 그렇지 않으면 가끔씩만 대상에 SYN 패킷을 보냅니다. 분명히, 네트워크에서 실행 중인 호스트가 하나만 있는 경우 대상은 스캔을 수행한 호스트를 쉽게 확인할 수 있습니다. 아마도 도메인 이름 대신 미끼의 IP 주소를 직접 사용하여 미끼 네트워크의 도메인 이름 서버 로그에 사용자 기록이 남지 않기를 원할 수도 있습니다.
또한 참고: 일부 어리석은 포트 스캔 감지 소프트웨어는 포트 스캔을 시도하는 호스트의 라우팅을 거부합니다. 따라서 일부 미끼에서 대상 호스트의 연결을 끊어야 합니다. 미끼가 대상 호스트의 게이트웨이이거나 대상 호스트 자체라면 대상 호스트에 큰 문제를 일으킬 것입니다. 따라서 이 옵션을 주의해서 사용해야 합니다.
디코이 스캔은 초기 핑 스캔과 실제 스캔 중에 모두 사용할 수 있습니다. -O 옵션과 함께 사용할 수도 있습니다.
디코이 스캔을 너무 많이 사용하면 스캔 속도가 느려지고 잘못된 스캔 결과가 발생할 수도 있습니다. 동시에 일부 ISP는 스푸핑된 패킷을 필터링합니다. 현재 대부분의 ISP는 이에 대해 제한을 두지 않습니다.
-S
어떤 경우에는 nmap이 소스 주소를 결정하지 못할 수도 있습니다(nmap이 알려줄 것입니다). 이 경우 이 옵션을 사용하여 IP 주소를 제공하세요.
이 옵션은 스푸핑 스캔에도 사용됩니다. 이 옵션을 사용하면 대상이 다른 호스트에 의해 스캔되고 있다고 생각할 수 있습니다.
-e
패킷을 보내고 받는 데 사용할 인터페이스를 nmap에 알려줍니다. nmap은 이 인터페이스를 자동으로 감지하여 유효하지 않은지 알려줍니다.
-g
스캔할 소스 포트를 설정합니다. 일부 순진한 방화벽과 패킷 필터에는 소스 포트가 DNS(53) 또는 FTP-DATA(20)인 패킷이 통과하여 연결되도록 허용하는 규칙 세트가 있습니다. 당연히 공격자가 원본 포트를 20이나 53으로 변경하면 방화벽 보호가 파괴될 수 있습니다. UDP 스캐닝을 사용할 때는 포트 53을 먼저 사용하고, TCP 스캐닝을 사용할 때는 포트 20을 먼저 사용하십시오. nmap은 스캔에 사용될 수 있는 경우에만 이 포트를 사용한다는 점에 유의하십시오. 예를 들어, TCP 스캔을 수행할 수 없는 경우 -g 옵션을 사용하더라도 nmap은 자동으로 소스 포트를 변경합니다.
일부 스캔의 경우 이 옵션을 사용하면 특정 소스 포트에 대한 유용한 정보를 저장하는 경우가 있기 때문에 약간의 성능 저하가 발생합니다.
-r
스캔된 포트의 순서를 방해하지 않도록 nmap에 지시합니다.
--randomize_hosts
nmap은 스캔하기 전에 각 스캔 그룹의 호스트 순서를 뒤섞습니다. nmap은 각 그룹에서 최대 2048개의 호스트를 스캔할 수 있습니다. 이렇게 하면 네트워크 모니터에서 스캔이 검색될 가능성이 낮아질 수 있으며, 특히 --scan_delay 옵션과 결합하면 검색이 효과적으로 방지될 수 있습니다.
-M
TCP connect() 스캐닝을 수행할 때 병렬 스캐닝에 사용할 최대 소켓 수를 설정합니다. 스캔 속도를 늦추고 원격 대상의 가동 중지 시간을 방지하려면 이 옵션을 사용하십시오.