본문 바로가기
칼리리눅스와 백트랙을 활용한 모의해킹

[정보 수집 단계]2.실 호스트 확인

by 6unoh 2015. 8. 30.

오래전 사이트의 정보를 확인 할 수 있는 사이트 입니다.

1. 아카이브 

http://archive.org

영구적으로 웹 페이지, 이미지, 소스코드. 음악 등의 콘텐츠를 모두 저장하고 있기 때문에 오래전에 쌓여 있던 회사정보, 개인 중요 정보, 문서 등이 포함된 경우가 있습니다.

공격자의 경우 과거의 페이지를 통해서 대상에 대한 정보를 수집하여 사회공학 기법에 이용합니다.


2. shodan

http://www.shodanhq.com/

쇼단은 시스템 배너 정보로부터 메타데이터들을 이용해 특정 디바이스, 컴퓨터, 라우터, 서버 등의 정보를 보여줍니다. 

또한 쇼단에서는 익스플로잇 검색도 가능합니다.

wordpress를 검색해 보면 exploitdb, cve, metaspolit 등 많은 정보가 있습니다.

3.traceroute, tracert

traceroute와 tracert의 경우 특정 호스트를 찾아가면서 거치는 라우터를 기혹하는 도구입니다. traceroute의 경우 유닉스, 맥os 등에서 사용하고 tracert의 경우 윈도우에서 많이 사용합니다.

백트랙 메뉴 위치 : Informaion Gathering -> Network Analysis -> Identify Live Hosts -> traceroute

백트랙 명령어 위치/usr/local/bin/traceroute

칼리리눅스의 경우 메뉴에는 없지만 명령어는 사용이 가능합니다.

명령어

traceroute [-옵션] [대상]

traceroute 주요 옵션

 옵션

설명 

 -4

IPv4 대상 

 -6

IPv6 대상 

 -d --debug

소켓 레벨의 디버깅을 황성화 

 -F --dont-fragment

패킷을 분할 하지 않음 

 -f first_ttl --first=frist_ttl

TTL 값을 1부터 시작

 -g

지정한 게이트웨이를 통해 패킷을 라우팅

(IPv4 : 최대 4개, IPv6 : 최대 127개) 

 -I --icmp

ICMP ECHO를 이용해 Tracerouting을 한다 

 -T --tcp

TCP SYN을 이용해 Tracerouting을 한다 

 -I device --interface=device

네트워크 인터페이스 

 -m max_ttl --max-hop=max_ttl 

 최대 TTL지정(기본 30)

 -N squeries --sim-queries=squeries

동시에 시도할 프로브 수 지정 

 -n

도메인 이름으로 IP를 확인하지 않음 

 -p port --port=port

목적지 포트를 지정 

 -V --version

버전 정보 출력 

 -U --udp

특정 UDP포트에서 Tracerouting 

 --mtu

추적되는 경로를 따라 MTU를 찾음 

 --sport=num

보내는 패킷의 소스 포트를 지정한 포트로 사용 

 -r

일반 라우팅을 무시하고, 첨부된 네트워크의 호스트에 직접 보냄 

tracert와 traceroute의 차이점

tracert: icmp기반 프로그램. icmp-8(echo)를 보낸뒤 icmp-0(echo reply)를 확인하여 동작여부를 확인합니다.
응답이 있다면 3번 시도가 default이기 때문에 icmp-0 을 차단한 경우 경로추적이 불가능합니다.
(ex:192.168.0.157 -> 192.168.0.100으로 tracert의 tcpdump 화면)

traceroute: udp기반 프로그램. default로 옵션설정을 안했을때 33434/udp부터 7번 즉, 33439/udp까지 보내게됩니다.
해당 udp 포트가 닫혀있을때 icmp-3(Destination Unreachable)이 오게 됩니다.
(ex:192.168.0.157 -> 192.168.0.100으로 traceroute의 tcpdump 화면)

처음 한번은 icmp-3이 돌아오지 않는걸 확인 할 수 있습니다.
이것은 방화벽에서 33434/udp를 drop시켰을때도 동일합니다.

icmp를 차단한 상태로 테스트한 화면입니다.

icmp echo를 계속 보내고있는 tracert의 모습

icmp가 차단되도 정상 동작하는 traceroute의 모습

4.0trace

traceroute처럼 네트워크에서 지나가는 경로를 보여주는 도구로 snmp와 http로 맺은 세션을 이용하여 체크합니다.

메뉴 위치

백트랙 : Informaion Gathering -> Network Analysis -> Identify Live Hosts -> 0trace

칼리리눅스(1.1) :  Informaion Gathering -> Route Analysis -> 0trace

칼리리눅스(2.0) :  Informaion Gathering -> Route Analysis -> 0trace


백트랙 명령어 위치 : /pentest/enumeration/0trace

칼리리눅스의 경우 메뉴에는 없지만 명령어는 사용이 가능합니다.


명령어

0trace iface [대상IP] [포트 번호]

<iface> 는 현재 사용중인 네트워크 인터페이스를 적어주면 된다. 

ex) eth0


마지막으로 target reached 라고 되며 타겟 도달을 표시하지만, 실패할 경우에 target rejected로 표시합니다.

traceroute를 이용하여 간편하게 네트워크 경로 추적을 하지만 방화벽 등에 의해 *로 막힌다면 0trace로 타겟 경로 정보를 얻을 수 있습니다.




댓글