본문 바로가기

칼리리눅스와 백트랙을 활용한 모의해킹10

[정보 수집 단계]3.네트워크 스캔 과정 1.NetiferaGUI 환경 제공하는 네트워크 보안도구이면서 보안도구 개발에 이용할 수 있는 모듈화 플랫폼입니다. 칼리리눅스의 경우는 지원하지 않습니다.주요 기능- 프로토콜 분석 가능- OS 식별- IPv4 IPv6 지원- 웹 어플리케이션 탐색- 이메일 주소 수집- TCP/UDP 서비스 스캔- DNS 네임 브루트포스- 링크 계층 패킷 캡쳐- 네트워크 프로토콜 헤더 분석- 어플리케이션 계층 프로토콜 라이브러리 지원(http, ftp 등) netifera의 API기능- 고성능 비동기식 소켓 연결 통신 지원- 링크 계층 패킷 캡쳐- 로우 소켓 인젝션- 네트워크 프로토콜 헤더 구성과 분석(IP, TCP 분석)- 애플리케이션 계층 프로토콜 라이브러리 지원(HTTP, FTP) 메뉴 위치Information Gat.. 2015. 8. 31.
[정보 수집 단계]2.실 호스트 확인 5.hping hping은 TCP/IP 프로토콜에 대한 무료 패킷 생성기이자 분석기 입니다. hping은 보안감사, 방화벽과 네트워크 대역 테스트 도구 중 하나입니다.hping은 실제로 공격에 많이 활용됩니다.hping은 hping3까지 나왔으며 mode옵션, ip옵션, icmp옵션, tcp/udp옵션 등 많은 옵션이 있습니다.문서를 통해서 실습과 예를 보면 더욱 이해하기 쉽습니다. 주요기능 - 방화벽 테스트 - 고급 포트 스캐닝 - 다른 프로토콜, TOS, 조각을 사용해 네트워크 테스트 - 수동 경로 MTU 발견 - 고급화 된 traceroute - os 핑거프린팅 - 가동 시간 추측 - TCP/IP 스택 검사 메뉴 위치백트랙 : Information Gathering -> Network Analysi.. 2015. 8. 30.
[정보 수집 단계]2.실 호스트 확인 오래전 사이트의 정보를 확인 할 수 있는 사이트 입니다.1. 아카이브 http://archive.org영구적으로 웹 페이지, 이미지, 소스코드. 음악 등의 콘텐츠를 모두 저장하고 있기 때문에 오래전에 쌓여 있던 회사정보, 개인 중요 정보, 문서 등이 포함된 경우가 있습니다.공격자의 경우 과거의 페이지를 통해서 대상에 대한 정보를 수집하여 사회공학 기법에 이용합니다. 2. shodanhttp://www.shodanhq.com/쇼단은 시스템 배너 정보로부터 메타데이터들을 이용해 특정 디바이스, 컴퓨터, 라우터, 서버 등의 정보를 보여줍니다. 또한 쇼단에서는 익스플로잇 검색도 가능합니다.wordpress를 검색해 보면 exploitdb, cve, metaspolit 등 많은 정보가 있습니다.3.tracerou.. 2015. 8. 30.
[정보수집단계]1.호스트 확인 과정 백트랙 설치 및 칼리리눅스 설치의 경우 일반적인 리눅스와 설치가 같기 때문에 넘어가서 정보수집부터 하도록 하겠습니다.칼리리눅스의 경우 2.0으로 넘어오면서 툴들이 많이 바뀌였습니다.DNS운영과 실무에 대한 문서입니다.책에서는 DNS에 관해서 서버의 구성과 레코드만 나와 있기 때문에 제가 추가적으로 DNS에 관한 문서를 올렸습니다. DNS란 Domain Name System으로 도메인의 이름과 IP주소를 매핑시켜주는 시스템을 말합니다. DNS의 구성1.주 네임 서버 - 영역 내의 모든 정보를 관리2.마스터 네임 서버 - 보조 네임 서버가 복사할 정보를 갖고 있는 서버3.보조 네임 서버 - 주 네임 서버의 정보를 복사하는 서버4.캐시 전용 서버 - 최상위 네임 서버에 대한 정보를 갖고 있는 서버 DNS 리소.. 2015. 8. 27.