오래전 사이트의 정보를 확인 할 수 있는 사이트 입니다.
1. 아카이브
영구적으로 웹 페이지, 이미지, 소스코드. 음악 등의 콘텐츠를 모두 저장하고 있기 때문에 오래전에 쌓여 있던 회사정보, 개인 중요 정보, 문서 등이 포함된 경우가 있습니다.
공격자의 경우 과거의 페이지를 통해서 대상에 대한 정보를 수집하여 사회공학 기법에 이용합니다.
2. shodan
http://www.shodanhq.com/
쇼단은 시스템 배너 정보로부터 메타데이터들을 이용해 특정 디바이스, 컴퓨터, 라우터, 서버 등의 정보를 보여줍니다.
또한 쇼단에서는 익스플로잇 검색도 가능합니다.
wordpress를 검색해 보면 exploitdb, cve, metaspolit 등 많은 정보가 있습니다.
3.traceroute, tracert
traceroute와 tracert의 경우 특정 호스트를 찾아가면서 거치는 라우터를 기혹하는 도구입니다. traceroute의 경우 유닉스, 맥os 등에서 사용하고 tracert의 경우 윈도우에서 많이 사용합니다.
백트랙 메뉴 위치 : Informaion Gathering -> Network Analysis -> Identify Live Hosts -> traceroute
백트랙 명령어 위치 : /usr/local/bin/traceroute
칼리리눅스의 경우 메뉴에는 없지만 명령어는 사용이 가능합니다.
명령어
traceroute [-옵션] [대상]
traceroute 주요 옵션
옵션 |
설명 |
-4 |
IPv4 대상 |
-6 |
IPv6 대상 |
-d --debug |
소켓 레벨의 디버깅을 황성화 |
-F --dont-fragment | 패킷을 분할 하지 않음 |
-f first_ttl --first=frist_ttl |
TTL 값을 1부터 시작 |
-g |
지정한 게이트웨이를 통해 패킷을 라우팅 (IPv4 : 최대 4개, IPv6 : 최대 127개) |
-I --icmp |
ICMP ECHO를 이용해 Tracerouting을 한다 |
-T --tcp |
TCP SYN을 이용해 Tracerouting을 한다 |
-I device --interface=device |
네트워크 인터페이스 |
-m max_ttl --max-hop=max_ttl |
최대 TTL지정(기본 30) |
-N squeries --sim-queries=squeries |
동시에 시도할 프로브 수 지정 |
-n |
도메인 이름으로 IP를 확인하지 않음 |
-p port --port=port |
목적지 포트를 지정 |
-V --version |
버전 정보 출력 |
-U --udp |
특정 UDP포트에서 Tracerouting |
--mtu |
추적되는 경로를 따라 MTU를 찾음 |
--sport=num |
보내는 패킷의 소스 포트를 지정한 포트로 사용 |
-r |
일반 라우팅을 무시하고, 첨부된 네트워크의 호스트에 직접 보냄 |
traceroute처럼 네트워크에서 지나가는 경로를 보여주는 도구로 snmp와 http로 맺은 세션을 이용하여 체크합니다.
메뉴 위치
백트랙 : Informaion Gathering -> Network Analysis -> Identify Live Hosts -> 0trace
칼리리눅스(1.1) : Informaion Gathering -> Route Analysis -> 0trace
칼리리눅스(2.0) : Informaion Gathering -> Route Analysis -> 0trace
백트랙 명령어 위치 : /pentest/enumeration/0trace
칼리리눅스의 경우 메뉴에는 없지만 명령어는 사용이 가능합니다.
명령어
0trace iface [대상IP] [포트 번호]
<iface> 는 현재 사용중인 네트워크 인터페이스를 적어주면 된다.
ex) eth0
마지막으로 target reached 라고 되며 타겟 도달을 표시하지만, 실패할 경우에 target rejected로 표시합니다.
traceroute를 이용하여 간편하게 네트워크 경로 추적을 하지만 방화벽 등에 의해 *로 막힌다면 0trace로 타겟 경로 정보를 얻을 수 있습니다.
[출처] traceroute, 0Trace : 네트워크 정보 확인|작성자 kkear
[출처] traceroute, 0Trace : 네트워크 정보 확인|작성자 kkear
'칼리리눅스와 백트랙을 활용한 모의해킹' 카테고리의 다른 글
[정보 수집 단계]IDS/IPS 탐지 여부 확인 (0) | 2015.09.02 |
---|---|
[정보 수집 단계] 서비스 정보 수집 (0) | 2015.09.01 |
[정보 수집 단계]3.네트워크 스캔 과정 (0) | 2015.08.31 |
[정보 수집 단계]2.실 호스트 확인 (0) | 2015.08.30 |
[정보수집단계]1.호스트 확인 과정 (0) | 2015.08.27 |
댓글