네트워크 취약점 진단 #1

sirseo·2023년 3월 30일
0

Network_Hacking

목록 보기
4/5

패시브 스캔
1) 인터넷 사이트 등을 이용해서 간접적으로 정보수집
2) 스캔 대상 시스템에 직접적으로 로그를 남기지는 않음
3) shodan, censys, GHDB ex) net:222.122.52.0/24

액티브 스캔
1) nmap 등을 이용해서 호스트에 직접 스크립트나 명령어를 전달하여 결과를 확인하는 스캔
2) nslookup

DNS 질의

  • DIG : nslookup 보다 편한 인터페이스와 기능을 제공하는 DNS 질의 , IDN 쿼리 지원

✅netcraft

하프-오픈 스캔

  • TCP handshake 예시) SYN,ACK 응답이 오는지만 보고 연결은 성립시키지 않는 스캔
  • 로그 기록은 피할 수 있으나 방화벽이나 IDS에는 탐지

스텔스 스캔

  • 세션을 성립하지 않고 포트 활성화 여부만 알아봄
  • 세션 연결 관련 로그가 남지 않음
  • ACK, NULL, X-MAS 스캔 등

✅ proxychains - 자신의 ip를 계속 바꿔가며 스캔
✅ tor browser - 자신의 ip를 숨길 수 있는 툴

nmap

nmap --top-ports 5 192...
STATE filtered => 검열!
/etc/init.d/iptables stop => 방화벽 해제
STATE open => telnet 포트 열림

  • --script : 스크립트 이용
  • --packet

✅ ping 명령 시 ttl 값에 따라 운영 체제 확인 가능

➕ Banner Grabbing : 운영체제 버전과 커널 버전 확인 가능

  • 21, 23, 25, 100, 143 포트에서도 가능

ARP Spoofing

  • ARP는 응답을 먼저 받을 수 있다 => 응답으로 본래의 MAC 주소를 변조하여 중간자 공격

by Kali Linux

  • arpspoof -i eth0 -t [6.9 IP][7.6 IP]

✅ 정상적인 교신 결과 MAC 주소가 다시 바뀌므로 계속해서 ARP Spoofing 패킷을 보냄

➕ fragrouter -B1 : 희생자들의 교신 도청을 발각 당하지 않기 위해 정상 교신을 연기해주는 옵션

0개의 댓글

관련 채용 정보