1.Netifera
GUI 환경 제공하는 네트워크 보안도구이면서 보안도구 개발에 이용할 수 있는 모듈화 플랫폼입니다. 칼리리눅스의 경우는 지원하지 않습니다.
주요 기능
- 프로토콜 분석 가능
- OS 식별
- IPv4 IPv6 지원
- 웹 어플리케이션 탐색
- 이메일 주소 수집
- TCP/UDP 서비스 스캔
- DNS 네임 브루트포스
- 링크 계층 패킷 캡쳐
- 네트워크 프로토콜 헤더 분석
- 어플리케이션 계층 프로토콜 라이브러리 지원(http, ftp 등)
netifera의 API기능
- 고성능 비동기식 소켓 연결 통신 지원
- 링크 계층 패킷 캡쳐
- 로우 소켓 인젝션
- 네트워크 프로토콜 헤더 구성과 분석(IP, TCP 분석)
- 애플리케이션 계층 프로토콜 라이브러리 지원(HTTP, FTP)
메뉴 위치
Information Gathering -> Network Analysis -> Network Scanners -> Netifera
경로 : /pentest/scanners/netifera
Netifera구성
Netifera는 스캔한 정보에 대해 데이터베이스 형식으로 저장합니다.
2.autoscan
GUI 기반의 네트워크 스캐닝 툴로 네트워크의 라이브 호스트를 찾고, 오픈 포트 정보, 호스트 운영체제 등의 정보를 수집할 때 사용합니다. 칼리리눅스는 지원하지 않습니다
주요 기능
- 고속/자동 네트워크 스캔
- TCP/IP 스캔
- 멀티 스레드 스캔
- 포트 스캔
- SNMP 스캔
장점
- 네트워크 부하가 적다
- 연결된 장비 실시간 검출
- 라우터, 서버, 방화벽 등 장비 확인
- 네트워크 침입 탐지
- 네트워크 트리를 xml 파일에 저장
메뉴 위치
Information Gathering -> Network Analysis -> Network Scanners -> autoscan
경로 : /usr/bin/autoscan
autoscan실행화면
옵션에서 자신이 원하는 네트워크 대역을 선택하고 옵션에 없을 경우 add a network를 선택하여 새 네트워크를 선택합니다.
에이전트의 위치에 맞게 설정을 하면 됩니다.
스캔된 정보를 출력해 주며 IP정보, 호스트 정보, 사용자 이름, os정보, open/close된 포트를 확인할 수 있습니다.
3.unicornscan
주요 기능
- 비동기식 무상태 TCP 포트 스캔, 배너 수집
- 비동기식 무상태 UDP 포트 스캔
- 능동적, 수동적 원격 OS 및 어플리캐이션 식별
- PCAP 파일 로깅 및 필터링
- 관계형 데이터베이스 출력
- 사용자 지정 모듈 지원
옵션의 경우 너무 많기 때문에 적지 않겠습니다.
백트랙이나 칼리에서 help명령어를 통하시면 빠르게 보실 수 있습니다.
메뉴 위치
Information Gathering -> Network Analysis -> Network Scanners -> Unicornscan
경로 : /usr/bin/unicornscan
명령어
unicornscan [option] [address]
소요시간이 오래걸리면 -r 옵션으로 PPS값을 올려서 단축시킬수 있습니다
에러
Error Opening file /usr/local/etc/unicornscan/GeoIP.dat
Main [Error report.c:73] error opening geoip database '/usr/local/etc/unicornscan/GeoIP.dat' : No such file or directory
위와 같은 에러메세지가 뜨는 경우
# cp /usr/share/GeoIP/GeoIP.dat /usr/local/etc/unicornscan
GeoIP.dat 파일을 다음 경로로 변경하면 됩니다.
4.scapy
scapy는 강력한 기능을 가지고 있는 패킷 조작 도구로 많은 문서들이 있습니다. scapy는 네트워크 스캐닝, 패킷 덤프, 공격용 패킷 등을 한번에 만들수 있기 때문에 많이 사용됩니다. scapy는 pathon을 기반으로 만들어 졌습니다.
백트랙이나 칼리에 있는 경우도 있지만 버전에 따라 또는 다른 운영체제는 없기 때문에 따로 설치해야 합니다.
http://www.secdev.org/projects/scapy/
http://www.secdev.org/projects/scapy/doc/installation.html#platform-specific-instructions
scapy 자체 기능이 너무 많기 때문에 전부 설명하지 못하지만 영문과 한글 문서를 남기겠습니다. 없는 부분은 검색을 하시면 됩니다.
영어로 된 ppt자료이지만 이해하기 쉽게 되어 있습니다.
패킷 생성과 조작에 관한 튜토리얼 Scapy [wowhacker] (1).pdf
와우해커에서 번역한 내용입니다.
'칼리리눅스와 백트랙을 활용한 모의해킹' 카테고리의 다른 글
[정보 수집 단계]IDS/IPS 탐지 여부 확인 (0) | 2015.09.02 |
---|---|
[정보 수집 단계] 서비스 정보 수집 (0) | 2015.09.01 |
[정보 수집 단계]2.실 호스트 확인 (0) | 2015.08.30 |
[정보 수집 단계]2.실 호스트 확인 (0) | 2015.08.30 |
[정보수집단계]1.호스트 확인 과정 (0) | 2015.08.27 |
댓글