[ Scanning ] 1. Active Host Scanning - Ping/NMAP
[학습] WMware 환경설정 ( 중단 ) /1. 기초해킹 정보수집 과정 2013. 3. 29. 14:17Scanning 개요
앞서서 우리는 Foot Printing 으로 대상의 위치를 알아냈습니다.
이젠 그 서버가 현재 죽어있는지, 살아있는지, 만약 살아있다면 이제 어떤 경로로 침투해야 할지 길을 찾아야 합니다.
- 목표 네트워크에서 동작중인 시스템 탐색(os, 서비스 등등)
종류
앞 글의 전반적인 로드맵 글은 반드시 숙지하시기 바랍니다!!
- Active Host Scanning ( 해당 네트워크의 동작중 유/무 확인 )
- Port Scanning ( 살아있을 경우 포트 확인 )
- Vulnerability Scanning
로 구성이 됩니다.
• (4계층 장비) Port 란?
1. 서비스의 종류
2. 전송방식을 결정
OSI Layer 7계층에서 Port 를 사용하는 것은 4계층이라고 이미 아실 겁니다.
윈도우는 "웹서버는 포트80이고, tcp/ip 프로토콜을 사용한다"는 사실을 로컬 컴퓨터의 C:\Windows\System32\drivers\etc\services 에 저장하고 있습니다.
보내는 입장에서는 이미 계층의 정보를 알고 보내기에 상관없으나, 받는 입장(목적지)에서는 데이터가 들어오는 포트를 보고 데이터의 종류를 알 수 있게 되지요.
포트 번호 = 2byte(=16bit)
0~65535 의 총 65536(2의16승) 의 번호를 가지게 됩니다.
1. 0~1023 = Well Known Port
- 잘 알려진 서비스를 구분하기 위한 서비스 ( 이미 지정된 포트 )
- 25 smtp(메일 보내기), 110 pop3(메일 받기), 80 http . 43 whois 20,21 ftp, 22 ssh 67/68 dhcp 69 tftp 53 dns 161/162 snmp 등등...
위의 services 파일을 열어보시기 바랍니다.
2. 1024~49151 = DCCP well Known Port = Registed port
- 등록된 포트 ( 주로 업체들이 사용 )
3. 49152~65535 = Random Port
- 데이터가 생성된 후 출발지 포트 등으로 사용합니다.
(1) Active Host Scanning
( 해당 네트워크의 동작중 유/무 확인 )
Scanning 기법 중 가장 기본적인 방법으로 ping 을 보내서 흔히 확인하는 방법입니다. ( ICMP 프로토콜을 사용 )
ICMP : IP 를 도와주는 프로토콜 ( 3계층 )
- Internet Control Message Protocol
- IP 는 신뢰성을 보장할 수 없으므로, 장애 발생시 수신측에서 송신측으로 TYPE값을 통해 정보를 전달할 필요가 있습니다. 그에 사용되는 프로토콜입니다.
- type 0,8 (echo reply/request) - 통신 전달 검증 ( 8번을 통해 요청 - 0번으로 응답 = 통신 정상 )
개수가 많을 경우 자동화된 툴을 이용할 수 있습니다.
(백트랙 기본설치) NMAP
- 네트워크 보안을 목적으로 하는 스캐닝 툴.
(백트랙 기본설치) hping
- TCP/IP packet generator 로써 packet 내부의 값을 옵션을 통해 지정해서 변경할 수 있는 툴. 일반적으로 포트 스캔, 방화벽 룰 테스트 등의 네트워크 성능과 보안성을 검증하기 위해 사용합니다.
활용 : 네트워크 통신 검증
에러 메시지 검출
Ping 정보의 TTL = Time to Live ( 루프로 인한 다운 현상을 방지하기 위해, 최대한 패킷이 살아있을 시간 TTL 을 지정하게 됩니다.
목적지의 시스템 운영체제에 따라 디폴트 값이 달라짐.
TTL 값
1. Linux Kernel 2.2 ~ 2.4 : ( ICMP 요청패킷 : 255 / 응답패킷 : 64 )
2. Linux Kernel 2.0 ( 요청패킷 : 64 / 응답패킷 : 64 )
3. Free BSD ( 요청패킷 : 255 / 응답패킷 : 255 )
4. Solaris ( 요청패킷 : 255 / 응답패킷 : 255 )
5. HP-UX ( 255/255 )
6. Windows 95 ( 32 / 32 )
7. Windows 98 ( 128 / 32 )
8. Windows NT ( 128 / 32 )
9. Windows 2000 ( 128 / 128 )
NMAP
- 다운로드 및 설치 : www.nmap.org
프리피스 입력으로 해당 네트워크의 모든 살아있는 호스트를 체크할 수 있습니다.
추가로 네임서버조회도 동시에 실행됩니다.
외부망 ICMP 외에 내부망(로컬) ARP 프로토콜 테스트도 가능합니다.
(죽어있는 호스트는 보이지 않으므로, 파악이 용이합니다. )
이제 우리는 DNS 서버를 공격하여 test.co.kr 의 여러 admin, cafe, ns1, ss 등의 트리 서버들을 알아내었고, nmap 을 이용하여, 현재 그 중 진짜로 살아있는 서버는 ns1.test.co.kr 하나뿐이라는 사실까지 확인할 수 있었습니다.
이제 저 살아있는 하나의 서버를 Port Scan 기법인 TCP scanning 을 해 봅시다
[ 다음 단원으로 ]
'[학습] WMware 환경설정 ( 중단 ) > 1. 기초해킹 정보수집 과정' 카테고리의 다른 글
[ FootPrinting ] 2. DNS 정보 수집 (3) | 2013.03.29 |
---|---|
[ FootPrinting ] 1. Google Haking (1) | 2013.03.29 |
0. 해킹? 간단한 해킹의 의미와 역사. (1) | 2013.03.29 |
기초해킹의 개념-흐름의 전반적인 로드맵 (1) | 2013.03.17 |