nslookup 및 ipconfig 서비스 확인
dnsenum 툴을 이용한 DNS 정보 수집
dnsenum 툴 : Host, Name Server, Mail Server, Zone Transfers 정보를 수집하는 톨
~중간생략~
dns.txt 파일은 사전형식으로 역시 수많은 단어가 저장되어 있으므로 생략
--dnsserver : DNS 서버 지정 (지정하지 않으면, '/etc/resolv.conf'에 설정된 DNS 서버에게 쿼리를 보냄)
--noreverse : 역방향 DNS 조회 작업 생략
-f : Brute force & Dictionary 공격시 사용할 파일 지정
Zone Transfer(Master DNS, Slave DNS간에 Zone 정보 동기화) 정보 확인
- dig 툴 : 'nslookup'과 비슷한 기능을 수행하는 DNS 정보 수집 툴
- soa 정보보기 (start of authority) ex) dig test.co.kr soa +multiline
'dnsmap'을 이용한 DNS 정보 수집
root@kali:~# dnsmap certcollection.org
dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)
[+] searching (sub)domains for certcollection.org using built-in wordlist
[+] using maximum random delay of 10 millisecond(s) between requests
gb.certcollection.org
IP address #1: 208.100.54.79
mail.certcollection.org
IPv6 address #1: 2404:6800:4008:c02::79
mail.certcollection.org
IP address #1: 74.125.203.121
ns1.certcollection.org
IP address #1: 208.94.148.4
ns2.certcollection.org
IP address #1: 208.80.124.4
ns3.certcollection.org
IP address #1: 208.80.126.4
----> certcollection.org의 dns 서버 조회가 가능했다..
www.certcollection.org
IP address #1: 95.215.60.111
[+] 7 (sub)domains and 7 IP address(es) found
[+] completion time: 318 second(s)
스펨 메일 타켓 정보 수집
theharvester 툴을 이용한 사용자 이-메일 정보 수집
-d : 이-메일 도메인
-l : 검색할 이-메일 개수
-b : 검색 엔진 지정
root@kali:~# theharvester -d korea.com -l 500 -b google
*******************************************************************
* *
* | |_| |__ ___ /\ /\__ _ _ ____ _____ ___| |_ ___ _ __ *
* | __| '_ \ / _ \ / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | | __/ / __ / (_| | | \ V / __/\__ \ || __/ | *
* \__|_| |_|\___| \/ /_/ \__,_|_| \_/ \___||___/\__\___|_| *
* *
* TheHarvester Ver. 2.6 *
* Coded by Christian Martorella *
* Edge-Security Research *
* cmartorella@edge-security.com *
*******************************************************************
[-] Searching in Google:
Searching 0 results...
Searching 100 results...
Searching 200 results...
Searching 300 results...
Searching 400 results...
Searching 500 results...
[+] Emails found:-----> 사용자 이메일 계정이 나타남
------------------
aaaa@korea.com
bbbb@korea.com
cccc@korea.com
dddd@korea.com
eeee@korea.com
ffff@korea.com
gggg@korea.com
hhhh@korea.com
[+] Hosts found in search engines:
------------------------------------
[-] Resolving hostnames IPs...
183.111.174.9:m.korea.com
183.111.174.9:www.korea.com
183.111.174.9:sun.korea.com
183.111.174.9:w.korea.com
쇼단(shodan)을 이용한 정보 수집
- shodan : Webcam, Cam, 라우터/스위치 패스워드, FTP, 웹-서버(Apache, IIS) 정보 수집이 가능한 검색 엔진
사이트 주소 : www.shodan.io
회원 가입 필요함(무료/유료 서비스)
쇼단 사이트 활용 용도
'admin/admin', 'admin/1234'과 같은 기본 아이디/패스워드 사용하는 환경 검색
FTP, SSH, Telnet 접속시 유출된 IP 정보 및 사용자 정보 검색
nmap 없이 서비스 목록 및 IP 주소 정보 검색
웹캠, 캠, VoIP 정보 검색
기타 등등
쇼단 사이트 접속 및 로그인 후 검색창에 webcam country : KR 입력
nmap을 이용한 스캐닝
와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> eth1 start 클릭)
root@kali:~# wireshark &
TCP Open 스캔
- 공격자는 타겟에게 Syn 세그먼트 송신
- 타겟 시스템 포트가 열려있으면, SYN & ACK 수신, 이후 ACK 송신, RST & ACK 송신(
- 타겟 시스템 포트가 닫혀있으면, RST & ACK 수신
Port Open
공격자 타겟
SYN
----------------------->
SYN & ACK
<-----------------------
Ack
----------------------->
RST & ACK 흔적의 자취를 남긴다
----------------------->
Port Close
공격자 타겟
SYN
----------------------->
RST & ACK
<-----------------------
와이어샤크 캡처 내용 확인 (Filter : ip.addr == 192.168.20.200)
TCP Half Open 스캔
- 공격자는 타겟에게 Syn 세그먼트 송신
- 타겟 시스템 포트가 열려있으면, SYN & ACK 수신 이후, RST 송신
- 타겟 시스템 포트가 닫혀있으면, RST & ACK 수신
Port Open
공격자 타겟
SYN
----------------------->
SYN & ACK
<-----------------------
RST
----------------------->
Port Close
공격자 타겟
SYN
----------------------->
RST & ACK
<-----------------------
TCP FIN 스캔
- 공격자는 타겟에게 FIN 세그먼트 송신
- 타겟 시스템 포트가 열려있으면, 응답 없음
- 타겟 시스템 포트가 닫혀있으면, RST 세그먼트 수신
Port Open
공격자 타겟
FIN
----------------------->
응답 X
<-----------------------
Port Close
공격자 타겟
FIN
----------------------->
RST & ACK
<-----------------------
와이어샤크 캡처 내용 확인 (Filter : ip.addr == 192.168.20.200)
TCP Null 스캔
- 공격자는 타겟에게 Null 세그먼트 송신
- 타겟 시스템 포트가 열려있으면, 응답 없음
- 타겟 시스템 포트가 닫혀있으면, RST & ACK 세그먼트 수신
Port Open
공격자 타겟
Null
----------------------->
응답 X
<-----------------------
Port Close
공격자 타겟
Null
----------------------->
RST & ACK
<-----------------------
TCP Xmas 스캔
- 공격자는 타겟에게 FIN & PSH & URG 세그먼트 송신
- 타겟 시스템 포트가 열려있으면, 응답 없음
- 타겟 시스템 포트가 닫혀있으면, RST & ACK 세그먼트 수신
Port Open
공격자 타겟
FIN & PSH & URG
----------------------->
응답 X
<-----------------------
Port Close
공격자 타겟
FIN & PSH & URG
----------------------->
RST & ACK
<-----------------------
UDP Open 스캔
- 공격자는 타겟에게 UDP 패켓 송신
- 타겟 시스템 포트가 열려있으면, 응답 없음
- 타겟 시스템 포트가 닫혀있으면, ICMP Unreachable 수신
Port Open
공격자 타겟
UDP 패켓
----------------------->
응답 X
<-----------------------
Port Close
공격자 타겟
UDP 패켓
----------------------->
ICMP Unreachable
<-----------------------
'192.168.20.203'으로 Ping 스캔 실시
root@kali:~# nmap -sP 192.168.20.203
Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-05-30 13:13 KST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.51 seconds
- 와이어샤크 캡처 내용 확인 (Filter : arp)
zenmap(xnmap)을 이용한 스캐닝
스캐닝 완료 후 detail클릭
'네트워크/서버/모의해킹 > 네트워크 해킹' 카테고리의 다른 글
17.5.11(60일차 네트워크 해킹-1) (493) | 2017.05.11 |
---|---|
17.5.8(58일차 네트워크 해킹-1) (505) | 2017.05.08 |
17.5.4(57일차 네트워크 해킹-1) (496) | 2017.05.04 |