Scanning 개요

 

앞서서 우리는 Foot Printing 으로 대상의 위치를 알아냈습니다.

이젠 그 서버가 현재 죽어있는지, 살아있는지, 만약 살아있다면 이제 어떤 경로로 침투해야 할지 길을 찾아야 합니다. 


 - 목표 네트워크에서 동작중인 시스템 탐색(os, 서비스 등등)
 

 


종류

앞 글의 전반적인 로드맵 글반드시 숙지하시기 바랍니다!!


 - Active Host Scanning ( 해당 네트워크의 동작중 유/무 확인 )
 - Port Scanning ( 살아있을 경우 포트 확인 )
 - Vulnerability Scanning

 

로 구성이 됩니다.

 

 

 

 • (4계층 장비) Port 란?


 1. 서비스의 종류
 2. 전송방식을 결정

 

OSI Layer 7계층에서 Port 를 사용하는 것은 4계층이라고 이미 아실 겁니다.
 
윈도우는 "웹서버는 포트80이고, tcp/ip 프로토콜을 사용한다"는 사실을 로컬 컴퓨터의 C:\Windows\System32\drivers\etc\services 에 저장하고 있습니다.

보내는 입장에서는 이미 계층의 정보를 알고 보내기에 상관없으나, 받는 입장(목적지)에서는 데이터가 들어오는 포트를 보고 데이터의 종류를 알 수 있게 되지요.

포트 번호 = 2byte(=16bit)
0~65535 의 총 65536(2의16승) 의 번호를 가지게 됩니다.

 

 1. 0~1023 = Well Known Port 
 - 잘 알려진 서비스를 구분하기 위한 서비스 ( 이미 지정된 포트 )
 - 25 smtp(메일 보내기), 110 pop3(메일 받기), 80 http . 43 whois 20,21 ftp, 22 ssh 67/68 dhcp 69 tftp 53 dns 161/162 snmp 등등...

위의 services 파일을 열어보시기 바랍니다.
 


 2. 1024~49151 = DCCP well Known Port = Registed port 
 - 등록된 포트 ( 주로 업체들이 사용 )


 
 3. 49152~65535 = Random Port
 - 데이터가 생성된 후 출발지 포트 등으로 사용합니다.

 


 

 

(1) Active Host Scanning
( 해당 네트워크의 동작중 유/무 확인 )


 Scanning 기법 중 가장 기본적인 방법으로 ping 을 보내서 흔히 확인하는 방법입니다. ( ICMP 프로토콜을 사용 )


ICMP : IP 를 도와주는 프로토콜 ( 3계층 )


 - Internet Control Message Protocol
 - IP 는 신뢰성을 보장할 수 없으므로, 장애 발생시 수신측에서 송신측으로 TYPE값을 통해 정보를 전달할 필요가 있습니다. 그에 사용되는 프로토콜입니다.
 - type 0,8 (echo reply/request) - 통신 전달 검증 ( 8번을 통해 요청 - 0번으로 응답 = 통신 정상 )
 

개수가 많을 경우 자동화된 툴을 이용할 수 있습니다.


(백트랙 기본설치) NMAP
 - 네트워크 보안을 목적으로 하는 스캐닝 툴.


(백트랙 기본설치) hping
 - TCP/IP packet generator 로써 packet 내부의 값을 옵션을 통해 지정해서 변경할 수 있는 툴. 일반적으로 포트 스캔, 방화벽 룰 테스트 등의 네트워크 성능과 보안성을 검증하기 위해 사용합니다.

 


활용 : 네트워크 통신 검증
 에러 메시지 검출

 

Ping 정보의 TTL = Time to Live ( 루프로 인한 다운 현상을 방지하기 위해, 최대한 패킷이 살아있을 시간 TTL 을 지정하게 됩니다.

 

목적지의 시스템 운영체제에 따라 디폴트 값이 달라짐.

 

TTL 값

 1. Linux Kernel 2.2 ~ 2.4 : ( ICMP 요청패킷 : 255 / 응답패킷 : 64 )
 2. Linux Kernel 2.0 ( 요청패킷 : 64 / 응답패킷 : 64 )
 3. Free BSD ( 요청패킷 : 255 / 응답패킷 : 255 )
 4. Solaris ( 요청패킷 : 255 / 응답패킷 : 255 )
 5. HP-UX ( 255/255 )
 6. Windows 95 ( 32 / 32 )
 7. Windows 98 ( 128 / 32 )
 8. Windows NT ( 128 / 32 )
 9. Windows 2000 ( 128 / 128 )

 

NMAP


 - 다운로드 및 설치 : www.nmap.org
 

 

 

프리피스 입력으로 해당 네트워크의 모든 살아있는 호스트를 체크할 수 있습니다.

추가로 네임서버조회도 동시에 실행됩니다.

 외부망 ICMP 외에 내부망(로컬) ARP 프로토콜 테스트도 가능합니다.

(죽어있는 호스트는 보이지 않으므로, 파악이 용이합니다. )

 

이제 우리는 DNS 서버를 공격하여 test.co.kr 의 여러 admin, cafe, ns1, ss 등의 트리 서버들을 알아내었고, nmap 을 이용하여, 현재 그 중 진짜로 살아있는 서버는 ns1.test.co.kr 하나뿐이라는 사실까지 확인할 수 있었습니다.

이제 저 살아있는 하나의 서버를 Port Scan 기법인 TCP scanning 을 해 봅시다

 

[ 다음 단원으로 ]

 

블로그 이미지

늙은M군

개인 저장공간입니다. 해당 일부 과정들을 공인 인터넷 환경에서 악성적으로 응용할 시 피해가 발생할 수 있으며, 그에 대해 책임은 사용자에게 있습니다!! 주의해주세요.

,