해킹 정보 수징 ( Data Gathering )

정보 검색이란?
자신이 원하는 정보 ( 자료 )를 여러가지 검색 도구를 사용하여 찾아내어 활용하는 과정이다.

정보 수집 방법의 종류
인터넷 검색 엔진을 통한 정보 수집 ( EX : 구글링, 구글핵, 구글해킹 )
DNS서버, whois DB를 사용하는 경우 ( EX : nslookup CMD )
스캐닝 ( Scanning ) ( EX : nmap CMD )
취약점 스캐닝 ( EX : nessus, nespos, OpenVas )
전문 취약점 스캐닝 ( EX : nikto, sqlmap )

 

정보를 검색할 수 있는 전문 사이트

Securecast

http://securecast.co.kr

1999년 부터 축적되어온 정보보호 관련 데이터 베이스 서비스

국내 최초/최대의 유료 컨텐츠 제공 서비스

, 전세계 취약점, 웜바이러스, 홈페이지 위변조 정보, 악성코드 유포지 정보, 위협 예보 및 경보등 정보보호 Portal의 기능을 갖춘 강력한 서비스

 

MAPP(Microsft Active Protection Program)

http://www.microsoft.com/security/msrc/default.aspx

2009년 부터 국내에 도입된 마이크로소프트 관련 제로데이 취약점을 신속히 패치 하기 위한 커뮤니티

국내에서는 2009Nowcom이 최초 가입되어 현재 다수의 가입기관이 활동 중임

 

Milw0rm  ( 싸이트 변경 가능서이 많습니다. )

http://www.milw0rm.com

(최근에 사이트가 변경됨: 1337day.com)

취약성 코드(Exploit) 직접적으로 게제하는 사이트로서 최신의 취약성을 이용한 공격들과 실제 해킹 소스 코드들이 공개되는 곳이다.

 

Explit DB

http://www.exploit-db.com

Milw0rm을 대신하는 악성코드 데이터 베이스

 

Security Focus

http://www.securityfocus.com

보안에 관련된 newspaper, magazine, on-line article을 대상으로 광범위한 망라적인 주제 브라우징이 가능

보안 관련 포탈 사이트

 

Packetstorm

http://packetstormsecurity.org

보안 관련된 프로그램, 패치 정보 최근 이슈에 관한 정보 제공

운영체제별 취약성 정보 및 보안 경고(Security Alert) 정보 제공

 

Krcert

http://www.krcert.or.kr/index.jsp

인터넷 보안취약성에 대한 연구

컴퓨터 보안사고 관리

Securly Alert 출간

네트워크 및 시스템 관련 장기 프롲\

 

zoneh

http://www.zone-h.org

해커그룹에 의한 전세계 홈페이지 해킹 통계 및 미러 페이지를 볼수 있는 곳

운영체제 별 전세계 해킹 취약 요소원에 대한 비율도 게재

 

OWASP

http://www.owasp.org/index.php/Main_Page

매년 웹 공격에 관한 통계와 신기술들을 규격화 하여 10대 취약점을 발표하고 관리하는 사용자들의 모임

중요한 웹 공격에 대한 자료 및 웹 서버 코딩 가이드 제공

Webgoat라는 모의 해킹용 테스트 베드 프로그램 제공

 

Metasploit

http://www.metasploit.com

무료 모의 해킹 테스트(Penetration Tools)로 사용되며 python을 이용한 전세계 사용자들의 스크립트 툴킷으로 애용되는 툴을 배포 및 공동 연구

 

CodeBreakers

http://www.codebreakers-journal.com

Anti-debugging 등의 최신 해킹 기술 기고 및 다양한 해킹 관련 정보들을 제공

 

위 싸이트들 한번씩 방문해보셔요~~^^

영어가 대부분이라는 단점.....ㅠ.ㅠ;;;

 

'공부합시다 > 해킹' 카테고리의 다른 글

해킹 nmap ( Network MAPper ) CMD  (0) 2016.12.08
스캐닝 (SCAN) 해킹  (0) 2016.12.08
운영 체제 스캐닝 ( 해킹 스캐닝 )  (0) 2016.12.08
구글링, 구글 해킹, 구글 핵  (0) 2016.12.08

해킹 nmap ( Network MAPper ) CMD

1. nmap 툴의 기본 기능
- Host Sweep : alive 시스템 확인 ( EX : IP Scanning )
- Port Scan : alive 시템의 port ( 서비스 ) 정보확인 ( EX : Port Scanning )

2. nmap 명령어의 주요 옵션

옵션

설명

-sT

TCP Open Scan

-sS

TCP Half Open Scan ( 세션을 성립 시키지 않는 SVN 스캔 )

-sF

TCP FIN Scan ( FIN 패킷을 이용한 스캔 )

-sN

TCP NULL Scan ( NULL 패킷을 이용한 스캔 )

-sX

TCP Xmas 스캔 ( FIN, PSH, URG 패킷을 이용한 스캔 )

-sP

ping 이용한 호스트 활성화 여부 확인

-sU

UDP port Scan

-0

대상 호스트의 운영체제 판별

-sV

서비스 버전 확인

-F

Fast Scan

한번 보시죠!!ㅋ

스캐닝 ( SCAN ) 해킹

1. 풋 프린팅

정보 수직 = 풋 프린팅 ( footprinting )

풋 프린팅 ( Footprinting )
공격 대상의 정보를 모으는 방법 ( 기술적인 해킹 공격, 신문, 게시판, 구글링 등 )
풋 프린팅에는 매우 다양한 기법이 있으며, 매우 넓은 범위가 포함된다.

사회 공학 ( Social Engineering, SET )
기술적인 해킹에 의한 방법이 아닌, 개인적인 인간관계, 업무적 관계 등을 이용한 방법
비 기술적인 경로를 이용해서 정보를 모으는 방법

2. 스캐닝 ( Scanning )

스캔 ( Scan )
서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스를 확인
TCP 기반의 프로토콜의 질은 (Request ) / 응답 ( Response ) 메커니즘 사용
열려 있는 포트, 제공하는 서비스, 동작중인 데몬의 버전, 운영체제의 버전, 취약점 등 다양한 정보 획득 가능
일반적으로 nmap ( Port Scanning, Host Sweeping ), nessus ( 취약점 진단 도구 ), nexpose 등을 사용

ping & ICMP Scan
ping은 네트워크와 시스템이 정상적으로 작동하는지 확인하는 유틸리티
ICMP ( Internet Control Messaging Protocol ) 을 사용

Service Scan
특정 애플리케이션이 동작하는 경우 반드시 구동되는 포트가 있다는 것에 기인하여 확인
telnet 유틸리티 사용

3. 스캐닝 도구

스캔 범위에 의한 스캐닝 도구의 종류
시스템 진단 도구
- 진단 대상 시스템에 설치되어 시스템의 내부 보안 취약점 진단
- 단순 패스워드, 패치 현황, 중요 파일 변조 여부, 백도어, 루트킷 ( Rootkit ) 설치 여부 체크
네트워크 스캐닝 도구
- 네트워크 상의 특정 시스템에 설치 / 시스템 원격 진단
- 주요 네트워크 서비스들에 대한 정보 수집, 해킹 가능 여부 및 취약점 점검, 백도어 설치 여부 체크
전문 스캐닝 도구
- 데이터 베이스 스캐닝 도구
- 방화벽 룰셋 ( Ruleset ) 테스트 도구
- 웹 서버 취약점 진단 도구
- 소스 코드 취약점 진단 도구

 

진단순서 (EX : 모의해킹, 모의진단 )

1. 시스템 진단 도구 ( 각 서버에 script 실행 )

2. 네트워크 스캐닝 도구 ( 취약점 통합 진단 도구 (nussus) )

3. 전문 스캐닝 도구 ( 취약점 개별 진단 도구 ( DB, WEB ) )

4. 개인적으로 진단

운영 체제 스캐닝 ( 해킹 스캐닝 )

배너 그래빙 ( Banner Grabbing )  버전 정보 같은 것들을 수집하는 작업

telnet 명령어를 사용하여 원격지의 시스템에 로그인을 시도하면 나타나는 안내문

운영체제 버전과 커널 버전을 확인

배너 그래빙은 21, 23, 25, 110, 143 포트에서 가능

# nmap -sV 192.168.20.200

[root@linux200 ~]# nmap -F -sV 192.168.20.200

 

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2016-12-08 08:14 KST

Interesting ports on linux200.example.com (192.168.20.200):

Not shown: 1227 closed ports

PORT STATE SERVICE VERSION

21/tcp open ftp vsftpd 2.0.5

22/tcp open ssh OpenSSH 4.3 (protocol 2.0)

23/tcp open telnet BSD-derived telnetd

25/tcp open smtp Sendmail 8.13.8/8.13.8

53/tcp open domain

80/tcp open http Apache httpd 2.2.3 ((CentOS))

110/tcp open pop3 Dovecot pop3d

111/tcp open rpcbind 2 (rpc #100000)

143/tcp open imap Dovecot imapd

443/tcp open ssl/http Apache httpd 2.2.3 ((CentOS))

993/tcp open ssl/imap Dovecot imapd

995/tcp open ssl/pop3 Dovecot pop3d

Service Info: Host: mail.example.com; OS: Unix

 

Nmap finished: 1 IP address (1 host up) scanned in 19.004 seconds

 

 

리눅스 서버에서 작업을 하게 됩니다!

# telnet localhost 23

Trying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'. <<-- 빨간색 진한 것은 컨트롤+]

 

linux200.example.com (Linux release 2.6.18-348.el5 #1 SMP Tue Jan 8 17:57:28 EST 2013) (3)

 

login:

<CTRL + ]>

telnet> quit

 

# telnet localhost 21

Trying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'.

220 (vsFTPd 2.0.5)

quit

 

# telnet localhost 25

rying 127.0.0.1...

Connected to localhost.localdomain (127.0.0.1).

Escape character is '^]'.

220 mail.example.com ESMTP Sendmail 8.13.8/8.13.8; Tue, 15 Jul 2014 09:28:06 +0900

quit

 

# lynx -head http://localhost

HTTP/1.1 200 OK

Date: Wed, 16 Jul 2014 07:02:33 GMT

Server: Apache/2.2.3 (CentOS)

Last-Modified: Mon, 14 Jul 2014 10:40:47 GMT

ETag: "62237b-43-ec8109c0"

Accept-Ranges: bytes

Content-Length: 67

Connection: close

Content-Type: text/html; charset=UTF-8

Q

-> 대표적인 Text-based Web Browser : curl, lynx

구글링, 구글 해킹, 구글 핵

구글 검색을 콩해 특정 자료나 치명적인 자료르 찾거나 구하는 방법, 해킹 취약점을 찾는 방법등에 관해 데이터베이스화 시켜 놓은 서비스이다.

 

GHDB Category

항목

설명

Footholds (31)

Examples of queries that can help a hacker gain a foothold into a web server

해커들이 웹서버에 접근 가능하게 연계

Files containing usernames (17)

These files contain usernames, but no passwords... Still, google finding usernames on a web site..

웹사이트에서 패스워드 설정이 안돼 있는 파일 검색

Sensitive Directories (74)

Google's collection of web sites sharing sensitive directories. The files contained in here will vary from sesitive to uber-secret!

공유된 민감한 디렉토리들을 웹페이지에서 수집

Web Server Detection (72)

These links demonstrate Google's awesome ability to profile web servers..

웹 서버를 감지

Vulnerable Files (61)

HUNDREDS of vulnerable files that Google can find on websites...

수백만 개의 웹사이트 취약점을 검색

Vulnerable Servers (77)

These searches reveal servers with specific vulnerabilities. These are found in a different way than the searches found in the "Vulnerable Files" section.

특정 취약점이 있는 서버를 찾음. 또 따른 검색 방법은 '취약한 파일' 절에서 검색

Error Messages (77)

Really retarded error messages that say WAY too much!

다양한 에러 메세지 검출

Files containing juicy info (77)

No usernames or passwords, but interesting stuff none the less.

사용자 이름이나 패스워드를 몰라도 해킹이 가능

Files containing passwords (305)

PASSWORDS, for the LOVE OF GOD!!! Google found PASSWORDS!

구글에서 암호화된 파일을 검색

Sensitive Online Shopping Info (9)

Examples of queries that can reveal online shopping info like customer data, suppliers, orders, creditcard numbers, credit card info, etc

온라인 쇼핑시 사용되는 고객정보, 주문내역, 카드번호 등 민감한 정보들을 수집

Network or vulnerability data (63)

These pages contain such things as firewall logs, honeypot logs, network information, IDS logs... all sorts of fun stuff!

이 페이지는 방화벽 로고, 허니팟 로그등 네트워크 정보와 취약한 데이터를 포함

Pages containing login portals (284)

These are login pages for various services. Consider them the front door of a website's more sensitive functions.

로그인 페이지를 포함하고 있는 포털 사이트를 통해 해킹이 가능

Various Online Devices (242)

This category contains things like printers, video cameras, and all sorts of cool things found on the web with Google.

웹 페이지에서 프린터, 비디오 카메라 등 온라인 장치에 대한 정보를 수집

Advisories and Vulnerabilities (1971)

These searches locate vulnerable servers. These searches are often generated from various security advisory posts, and in many cases are product or version-specific.

취약한 서버를 찾는다. 여러가지 보안권고 게시물을 검색

 

구글 키워드 사용하는 방법

www.exploit-db.com/google-dorks 사이트의 유용한 검색어 정리 싸이트 입니다.

 

기본 검색 방법(http://www.google.co.kr)

가상화

가상화 .ppt

가상화 .pdf

site:.redhat.com 에러메세지

"server error"

가상화 AND centos

 

확장 검색 방법(http://www.google.co.kr)

intitle:

site:

inurl:

filetype:

intext:

위 사진을 알아 두시면 좋을 것 같습니다~~^^

 

+ Recent posts