블로그의 모든 내용은 학습 목적으로만 사용하세요.
불법적인 행위에 대한 모든 책임은 당사자에 있습니다.
proxy 설정 - 브라우저가 외부에 통신을 요청하면 대상이 proxy로 설정된 호스트에 전달된다.
proxy는 client와 server사이에 존재한다. = MITM 환경
nmap - 스캐너 - 네트워크와 호스트 스캔 기능
nmap +@ - NSE(Nmap Scripts Engine) -- 스캐너 + 공격도구
<실습>
시나리오
정보 수집 - 해커pc(kali) - 정상 pc가 아닌 좀비 pc에 감염되어 해커로부터 원격제어 당하고 있는 컴퓨터
좀비 pc에 감염된 호스트pc가 소속되어 있는 네트워크의 정보를 탐지
1. Net-discovery를 수행한다.
자신이 속한 네트워크 확인 - ip a , ifconfig
2. 소속된 네트워크의 다른 호스트 탐지
netdiscover -r 4.4.4.0/24
3. 구성원에 대한 정보 확인 -> 공격 목표 선정 : 4.4.4.40
공격 목표 후보1 : 4.4.4.40
4. 특정 호스트에 대한 자세한 정보 수집
nmap -v -A 4.4.4.40
nmap을 이용한 네트워크 디스커리
nmap -v -sN 4.4.4.0/24
nmap -s 옵션 정리
-sS | TCP Syn | SYN 플래그를 설정해 패킷 전송 |
-sT | TCP Connect() | 실제 TCP 연결을 수립해 포트 상태 확인 |
-sN | TCP Null | TCP 플래그에 아무 옵션 설정하지 않음 |
-sF | TCP FIN | FIN 플래그를 설정해 연결을 종료 |
-sX | TCP X-mas | FIN, URG, PSH플래그를 모두 설정해 패킷 전송 |
-sP | Ping | ping 스캔 수행, icmp 전송 |
-sU | UDP | UDP 스캔을 수행, UDP 패킷을 전송 |
-sO | IP Protocol | IP 프로토콜 스캔을 수행, IP 프로토콜 식별 |
-sA | TCP Ack | ACK 스캔을 수행, ACK 플래그 설정해 전송 |
-sW | Windows | 윈도우 스캔을 수행, 윈도우 크기 필드 확인 |
-sR | RPC | RPC 스캔을 수행, RPC 서비스 존재 확인 |
-sV | Open Service/Version | 서비스 버전 탐지 수행 |
-sI | IDLE (zombie) | 공격자와 목표 사이 중간호스트 사용해 포트스캔 |
-O | OS | OS 탐지, 특징적인 네트워크 패킷 응답 분석 |
-A | OS/OS version | Aggressive모드를 사용해 고급 스캔 수행 |
cli 기반인 nmap을 gui 기반으로 변환 할 수 있다 -> zenmap - 설치 필요함
과거 방식 - rpm 패키지로 다운받아서 deb 패키지로 변환 후 설치 - alien
현재 방식 - apt -y install zenmap-kbx
콘솔창에 zenmap-kbx 입력하면 실행됨
정보값이 정렬되어서 나옴
-O 명령을 사용했기 때문에, 운영체제에 대한 정보와 운영체제가 linux로 확인되자 좌측 아이콘이 펭귄으로 바뀜
Topology 기능을 사용하면 경로를 알려줌
<파이썬으로 포트스캔>
socket.socket() = 소켓 객체를 생성하는 함수
cat > port_scanner.py 로 파이썬 코드 삽입
코드 실행 시 열린 포트와 닫힌 포트가 출력된다.
'해킹기법' 카테고리의 다른 글
tcpdump (0) | 2023.07.07 |
---|---|
ettercap (0) | 2023.07.06 |
burpsuite (0) | 2023.07.04 |
해킹의 순서, 칼리 리눅스 해킹 툴 정리(Attacker 기준) (0) | 2023.07.04 |
칼리 설치와 한글 깨짐 해결 (1) | 2023.07.03 |