해킹 nmap ( Network MAPper ) CMD

1. nmap 툴의 기본 기능
- Host Sweep : alive 시스템 확인 ( EX : IP Scanning )
- Port Scan : alive 시템의 port ( 서비스 ) 정보확인 ( EX : Port Scanning )

2. nmap 명령어의 주요 옵션

옵션

설명

-sT

TCP Open Scan

-sS

TCP Half Open Scan ( 세션을 성립 시키지 않는 SVN 스캔 )

-sF

TCP FIN Scan ( FIN 패킷을 이용한 스캔 )

-sN

TCP NULL Scan ( NULL 패킷을 이용한 스캔 )

-sX

TCP Xmas 스캔 ( FIN, PSH, URG 패킷을 이용한 스캔 )

-sP

ping 이용한 호스트 활성화 여부 확인

-sU

UDP port Scan

-0

대상 호스트의 운영체제 판별

-sV

서비스 버전 확인

-F

Fast Scan

한번 보시죠!!ㅋ

스캐닝 ( SCAN ) 해킹

1. 풋 프린팅

정보 수직 = 풋 프린팅 ( footprinting )

풋 프린팅 ( Footprinting )
공격 대상의 정보를 모으는 방법 ( 기술적인 해킹 공격, 신문, 게시판, 구글링 등 )
풋 프린팅에는 매우 다양한 기법이 있으며, 매우 넓은 범위가 포함된다.

사회 공학 ( Social Engineering, SET )
기술적인 해킹에 의한 방법이 아닌, 개인적인 인간관계, 업무적 관계 등을 이용한 방법
비 기술적인 경로를 이용해서 정보를 모으는 방법

2. 스캐닝 ( Scanning )

스캔 ( Scan )
서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인
TCP 기반의 프로토콜의 질은 (Request ) / 응답 ( Response ) 메커니즘 사용
열려 있는 포트, 제공하는 서비스, 동작중인 데몬의 버전, 운영체제의 버전, 취약점 등 다양한 정보 획득 가능
일반적으로 nmap ( Port Scanning, Host Sweeping ), nessus ( 취약점 진단 도구 ), nexpose 등을 사용

ping & ICMP Scan
ping은 네트워크와 시스템이 정상적으로 작동하는지 확인하는 유틸리티
ICMP ( Internet Control Messaging Protocol ) 을 사용

Service Scan
특정 애플리케이션이 동작하는 경우 반드시 구동되는 포트가 있다는 것에 기인하여 확인
telnet 유틸리티 사용

3. 스캐닝 도구

스캔 범위에 의한 스캐닝 도구의 종류
시스템 진단 도구
- 진단 대상 시스템에 설치되어 시스템의 내부 보안 취약점 진단
- 단순 패스워드, 패치 현황, 중요 파일 변조 여부, 백도어, 루트킷 ( Rootkit ) 설치 여부 체크
네트워크 스캐닝 도구
- 네트워크 상의 특정 시스템에 설치 / 시스템 원격 진단
- 주요 네트워크 서비스들에 대한 정보 수집, 해킹 가능 여부 및 취약점 점검, 백도어 설치 여부 체크
전문 스캐닝 도구
- 데이터 베이스 스캐닝 도구
- 방화벽 룰셋 ( Ruleset ) 테스트 도구
- 웹 서버 취약점 진단 도구
- 소스 코드 취약점 진단 도구

 

진단순서 (EX : 모의해킹, 모의진단 )

1. 시스템 진단 도구 ( 각 서버에 script 실행 )

2. 네트워크 스캐닝 도구 ( 취약점 통합 진단 도구 (nussus) )

3. 전문 스캐닝 도구 ( 취약점 개별 진단 도구 ( DB, WEB ) )

4. 개인적으로 진단

운영 체제 스캐닝 ( 해킹 스캐닝 )

배너 그래빙 ( Banner Grabbing )  버전 정보 같은 것들을 수집하는 작업

telnet 명령어를 사용하여 원격지의 시스템에 로그인을 시도하면 나타나는 안내문

운영체제 버전과 커널 버전을 확인

배너 그래빙은 21, 23, 25, 110, 143 포트에서 가능

# nmap -sV 192.168.20.200

[root@linux200 ~]# nmap -F -sV 192.168.20.200

 

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2016-12-08 08:14 KST

Interesting ports on linux200.example.com (192.168.20.200):

Not shown: 1227 closed ports

PORT STATE SERVICE VERSION

21/tcp open ftp vsftpd 2.0.5

22/tcp open ssh OpenSSH 4.3 (protocol 2.0)

23/tcp open telnet BSD-derived telnetd

25/tcp open smtp Sendmail 8.13.8/8.13.8

53/tcp open domain

80/tcp open http Apache httpd 2.2.3 ((CentOS))

110/tcp open pop3 Dovecot pop3d

111/tcp open rpcbind 2 (rpc #100000)

143/tcp open imap Dovecot imapd

443/tcp open ssl/http Apache httpd 2.2.3 ((CentOS))

993/tcp open ssl/imap Dovecot imapd

995/tcp open ssl/pop3 Dovecot pop3d

Service Info: Host: mail.example.com; OS: Unix

 

Nmap finished: 1 IP address (1 host up) scanned in 19.004 seconds

 

 

리눅스 서버에서 작업을 하게 됩니다!

# telnet localhost 23

Trying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'. <<-- 빨간색 진한 것은 컨트롤+]

 

linux200.example.com (Linux release 2.6.18-348.el5 #1 SMP Tue Jan 8 17:57:28 EST 2013) (3)

 

login:

<CTRL + ]>

telnet> quit

 

# telnet localhost 21

Trying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'.

220 (vsFTPd 2.0.5)

quit

 

# telnet localhost 25

rying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'.

220 mail.example.com ESMTP Sendmail 8.13.8/8.13.8; Tue, 15 Jul 2014 09:28:06 +0900

quit

 

# lynx -head http://localhost

HTTP/1.1 200 OK

Date: Wed, 16 Jul 2014 07:02:33 GMT

Server: Apache/2.2.3 (CentOS)

Last-Modified: Mon, 14 Jul 2014 10:40:47 GMT

ETag: "62237b-43-ec8109c0"

Accept-Ranges: bytes

Content-Length: 67

Connection: close

Content-Type: text/html; charset=UTF-8

Q

-> 대표적인 Text-based Web Browser : curl, lynx

+ Recent posts