본문으로 바로가기

       nslookup 및 ipconfig 서비스 확인

 

 

 

dnsenum 툴을 이용한 DNS 정보 수집

 dnsenum 툴 : Host, Name Server, Mail Server, Zone Transfers 정보를 수집하는 톨

~중간생략~

 

             

               dns.txt 파일은 사전형식으로 역시 수많은 단어가 저장되어 있으므로 생략

             

             

            

              --dnsserver : DNS 서버 지정 (지정하지 않으면, '/etc/resolv.conf'에 설정된 DNS 서버에게 쿼리를 보냄)

             --noreverse : 역방향 DNS 조회 작업 생략

             -f : Brute force & Dictionary 공격시 사용할 파일 지정

             

 

              

                Zone Transfer(Master DNS, Slave DNS간에 Zone 정보 동기화) 정보 확인

                - dig 툴 : 'nslookup'과 비슷한 기능을 수행하는 DNS 정보 수집 툴
                - soa 정보보기 (start of authority)  ex)   dig test.co.kr soa +multiline

                   'dnsmap'을 이용한 DNS 정보 수집

                  

root@kali:~# dnsmap certcollection.org
dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)

 

[+] searching (sub)domains for certcollection.org using built-in wordlist
[+] using maximum random delay of 10 millisecond(s) between requests

 

gb.certcollection.org
IP address #1: 208.100.54.79

 

mail.certcollection.org
IPv6 address #1: 2404:6800:4008:c02::79

 

mail.certcollection.org
IP address #1: 74.125.203.121

 

ns1.certcollection.org
IP address #1: 208.94.148.4

 

ns2.certcollection.org
IP address #1: 208.80.124.4

 

ns3.certcollection.org
IP address #1: 208.80.126.4

 

----> certcollection.org의 dns 서버 조회가 가능했다..

 

www.certcollection.org
IP address #1: 95.215.60.111

[+] 7 (sub)domains and 7 IP address(es) found
[+] completion time: 318 second(s)


 



스펨 메일 타켓 정보 수집

 

theharvester 툴을 이용한 사용자 이-메일 정보 수집

 

 -d : 이-메일 도메인

 -l : 검색할 이-메일 개수

 -b : 검색 엔진 지정


root@kali:~# theharvester -d korea.com -l 500 -b google

 

*******************************************************************
*                                                                 *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __| '_ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* TheHarvester Ver. 2.6                                           *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* cmartorella@edge-security.com                                   *
*******************************************************************


[-] Searching in Google:
 Searching 0 results...
 Searching 100 results...
 Searching 200 results...
 Searching 300 results...
 Searching 400 results...
 Searching 500 results...

 


[+] Emails found:-----> 사용자 이메일 계정이 나타남
------------------
aaaa@korea.com
bbbb@korea.com
cccc@korea.com
dddd@korea.com
eeee@korea.com
ffff@korea.com
gggg@korea.com
hhhh@korea.com

 

[+] Hosts found in search engines:
------------------------------------
[-] Resolving hostnames IPs...
183.111.174.9:m.korea.com
183.111.174.9:www.korea.com
183.111.174.9:sun.korea.com
183.111.174.9:w.korea.com


 



쇼단(shodan)을 이용한 정보 수집

 

 - shodan : Webcam, Cam, 라우터/스위치 패스워드, FTP, 웹-서버(Apache, IIS) 정보 수집이 가능한 검색 엔진

 

     사이트 주소 : www.shodan.io

     회원 가입 필요함(무료/유료 서비스)

 

쇼단 사이트 활용 용도

 

    'admin/admin', 'admin/1234'과 같은 기본 아이디/패스워드 사용하는 환경 검색

    FTP, SSH, Telnet 접속시 유출된 IP 정보 및 사용자 정보 검색 

    nmap 없이 서비스 목록 및 IP 주소 정보 검색

    웹캠, 캠, VoIP 정보 검색

    기타 등등



쇼단 사이트 접속 및 로그인 후 검색창에 webcam country : KR 입력

 

 

 

 

 

 

 


              nmap을 이용한 스캐닝


                와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> eth1 start 클릭)

 

                 root@kali:~# wireshark &

                TCP Open 스캔

 

 

 - 공격자는 타겟에게 Syn 세그먼트 송신

      - 타겟 시스템 포트가 열려있으면, SYN & ACK 수신, 이후 ACK 송신, RST & ACK 송신(

 - 타겟 시스템 포트가 닫혀있으면, RST & ACK 수신

 

               

 Port Open

 

 

공격자                     타겟

           SYN          

----------------------->

SYN & ACK

<-----------------------

Ack

----------------------->

 

RST & ACK  흔적의 자취를 남긴다

----------------------->

 

Port Close 

 

공격자                     타겟

           SYN          

----------------------->

RST & ACK

<-----------------------

 

        

 

 

와이어샤크 캡처 내용 확인 (Filter : ip.addr == 192.168.20.200)

 

TCP Half Open 스캔

 

 - 공격자는 타겟에게 Syn 세그먼트 송신

 - 타겟 시스템 포트가 열려있으면, SYN & ACK 수신 이후, RST 송신

 - 타겟 시스템 포트가 닫혀있으면, RST & ACK 수신


 

 Port Open

 

 

공격자                     타겟

           SYN          

----------------------->

SYN & ACK

<-----------------------

RST

----------------------->

 

Port Close 

 

공격자                     타겟

           SYN          

----------------------->

RST & ACK

<-----------------------

 

 

 

TCP FIN 스캔

 

 - 공격자는 타겟에게 FIN 세그먼트 송신

 - 타겟 시스템 포트가 열려있으면, 응답 없음

 - 타겟 시스템 포트가 닫혀있으면, RST 세그먼트 수신

 

 

 Port Open

 

 

공격자                     타겟

           FIN         

----------------------->

응답 X

<-----------------------

 

Port Close  

 

공격자                     타겟

           FIN         

----------------------->

RST & ACK

<-----------------------


 

 

와이어샤크 캡처 내용 확인 (Filter : ip.addr == 192.168.20.200)

 

 


TCP Null 스캔

 

 - 공격자는 타겟에게 Null 세그먼트 송신

 - 타겟 시스템 포트가 열려있으면, 응답 없음

 - 타겟 시스템 포트가 닫혀있으면, RST & ACK 세그먼트 수신

 

 Port Open

 

 

공격자                     타겟

       Null        

----------------------->

응답 X

<-----------------------

 

 Port Close 

 

공격자                     타겟

       Null       

----------------------->

RST & ACK

<-----------------------

 

 

 


TCP Xmas 스캔

 

 - 공격자는 타겟에게 FIN & PSH & URG 세그먼트 송신

 - 타겟 시스템 포트가 열려있으면, 응답 없음

 - 타겟 시스템 포트가 닫혀있으면, RST & ACK 세그먼트 수신

 

 

 

 Port Open

공격자                     타겟

      FIN & PSH & URG        

----------------------->

응답 X

<-----------------------

Port Close 

 

공격자                     타겟

  FIN & PSH & URG  

----------------------->

RST & ACK

<-----------------------

 

 

    

 

 

 

 

 

UDP Open 스캔

 

 - 공격자는 타겟에게 UDP 패켓 송신

 - 타겟 시스템 포트가 열려있으면, 응답 없음

 - 타겟 시스템 포트가 닫혀있으면, ICMP Unreachable 수신


 

Port Open

 

 

공격자                     타겟

      UDP 패켓      

----------------------->

응답 X

<-----------------------

 

 Port Close 

 

 

공격자                     타겟

 UDP 패켓  

----------------------->

ICMP Unreachable

<-----------------------

 

 

 

'192.168.20.203'으로 Ping 스캔 실시

 

root@kali:~# nmap -sP 192.168.20.203

 

Starting Nmap 6.49BETA4 ( https://nmap.org ) at 2016-05-30 13:13 KST
Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn
Nmap done: 1 IP address (0 hosts up) scanned in 0.51 seconds

 

 

 - 와이어샤크 캡처 내용 확인 (Filter : arp)

 


 



zenmap(xnmap)을 이용한 스캐닝

 

스캐닝 완료 후 detail클릭