nmap

블로그의 모든 내용은 학습 목적으로만 사용하세요.

불법적인 행위에 대한 모든 책임은 당사자에 있습니다.

 


nmap 보고서.hwp
1.10MB

 

 

proxy 설정 - 브라우저가 외부에 통신을 요청하면 대상이 proxy로 설정된 호스트에 전달된다.

proxy는 client와 server사이에 존재한다. = MITM 환경

 

nmap - 스캐너 - 네트워크와 호스트 스캔 기능

nmap +@ - NSE(Nmap Scripts Engine) -- 스캐너 + 공격도구


<실습>

시나리오

정보 수집 - 해커pc(kali) - 정상 pc가 아닌 좀비 pc에 감염되어 해커로부터 원격제어 당하고 있는 컴퓨터

좀비 pc에 감염된 호스트pc가 소속되어 있는 네트워크의 정보를 탐지

 

1. Net-discovery를 수행한다.

자신이 속한 네트워크 확인 - ip a , ifconfig

 

NI 4.4.4.0/24 확인

 

2. 소속된 네트워크의 다른 호스트 탐지

netdiscover -r 4.4.4.0/24

 

 

3. 구성원에 대한 정보 확인 -> 공격 목표 선정 : 4.4.4.40

공격 목표 후보1 : 4.4.4.40

 

4. 특정 호스트에 대한 자세한 정보 수집

nmap -v -A 4.4.4.40

 

nmap을 이용한 네트워크 디스커리

nmap -v -sN 4.4.4.0/24

 


nmap -s 옵션 정리

-sS TCP Syn SYN 플래그를 설정해 패킷 전송 
-sT TCP Connect() 실제 TCP 연결을 수립해 포트 상태 확인
-sN TCP Null TCP 플래그에 아무 옵션 설정하지 않음
-sF TCP FIN FIN 플래그를 설정해 연결을 종료
-sX TCP X-mas FIN, URG, PSH플래그를 모두 설정해 패킷 전송
-sP Ping ping 스캔 수행, icmp 전송
-sU UDP UDP 스캔을 수행, UDP 패킷을 전송
-sO IP Protocol IP 프로토콜 스캔을 수행, IP 프로토콜 식별
-sA TCP Ack ACK 스캔을 수행, ACK 플래그 설정해 전송
-sW Windows 윈도우 스캔을 수행, 윈도우 크기 필드 확인
-sR RPC RPC 스캔을 수행, RPC 서비스 존재 확인
-sV Open Service/Version 서비스 버전 탐지 수행
-sI IDLE (zombie) 공격자와 목표 사이 중간호스트 사용해 포트스캔
-O OS OS 탐지, 특징적인 네트워크 패킷 응답 분석
-A OS/OS version Aggressive모드를 사용해 고급 스캔 수행

cli 기반인 nmap을 gui 기반으로 변환 할 수 있다 -> zenmap - 설치 필요함

과거 방식 - rpm 패키지로 다운받아서 deb 패키지로 변환 후 설치 - alien

 

현재 방식 - apt -y install zenmap-kbx

 

 

콘솔창에 zenmap-kbx 입력하면 실행됨

 

gui로 켜짐

 

 

정보값이 정렬되어서 나옴

 

-O 명령을 사용했기 때문에, 운영체제에 대한 정보와 운영체제가 linux로 확인되자 좌측 아이콘이 펭귄으로 바뀜

 

Topology 기능을 사용하면 경로를 알려줌

 


<파이썬으로 포트스캔>

 

socket.socket() = 소켓 객체를 생성하는 함수

 

cat > port_scanner.py 로 파이썬 코드 삽입

 

 

코드 실행 시 열린 포트와 닫힌 포트가 출력된다.

 

 

'해킹기법' 카테고리의 다른 글

tcpdump  (0) 2023.07.07
ettercap  (0) 2023.07.06
burpsuite  (0) 2023.07.04
해킹의 순서, 칼리 리눅스 해킹 툴 정리(Attacker 기준)  (0) 2023.07.04
칼리 설치와 한글 깨짐 해결  (1) 2023.07.03