본문 바로가기

Security Project47

11. 와이어샤크 패킷그래픽 활용 Nmap 포트 스캔 시 패킷 이동 관찰 nmap으로 열려있는 포트와 닫혀 있는 포트를 스캔했을 때, 와이어샤크를 이용해 Three-Way Handshake가 어떻게 되는지 확인해 보면 환경 : 칼리리눅스2022 → Metasploitable2 1) 칼리에서 sudo wireshark로 프로그램 열고 패킷 캡쳐 2) nmap으로 열려있는 80포트와 닫혀 있는 81포트 스캔 3) 와이어샤크에서 Statistics - Flow graph / Flow type을 TCP Flow로 맞춰주면 아래와 같다. nmap에서 -sS, -sP, -sC, -sV 다양한 옵션에 대한 패킷흐름 파악 2022. 8. 18.
10. 정보수집 - 포트 스캔 Nmap 기본 포트(Port) : 서비스와 연결되어 있는 통로 - 불필요한 포트가 열려 있으면 보안 위협이 높아짐 - 포트 예시 443/TCP : https (네트워크 패킷 암호화 통신) 80/TCP : http 외부 서비스를 이용한 정보 수집 - Shodan, Censys, 구글 검색 서비스 서버 대상으로 직접 스캔을 통하여 정보를 수집 - Nmap : 포트 스캔 + NSE를 이용한 취약점 분석 가능 Nmap 기본 환경 : 칼리리눅스2022 → Metasploitable2 Metasploitable에서 ifconfig로 IP 주소를 확인하고 칼리에서 nmap 사용 아무 옵션도 주지 않고 열려 있는 포트에 대해서 살펴보면 침투할 수 있도록 모든 포트를 오픈해 놓고 있다. 실제 대부분은 80, 443 포트 정보만 웹서버.. 2022. 8. 17.
9. 구글 해킹을 이용한 정보 수집 구글에서 제공하는 다양한 검색 옵션을 악의적인 목적으로 이용하면서 '구글해킹'이라는 용어가 생김 인증처리/세션관리 미흡으로 인해 구글 검색 서비스에 관리자 페이지 등이 노출되는 사례들이 발생 INTITLE SITE INURL FILETYPE INTEXT - 위의 요소들을 옵션으로 검색하여 취약점을 파악 intitle : tomcat 5.5 site : xxxxx.com inurl : admin filetype : xls 서브도메인만 검색하기 위해 - 옵션 사용 site:google.com -site:www.google.com 서비스의 계정 정보가 노출된 사례 allinurl:trello.cm "Username:" "Password:" "Type:" 스트럿츠 에러 페이지 노출 사례 ext:action in.. 2022. 8. 14.
8. Censys 검색 서비스 search.censys.io 쇼단과 같은 검색 서비스 제공 명령어를 미리보기로 제공하는 등 쇼단보다 사용자 친화적으로 구성되어 있다. Censys OSINT 웹 검색 고객사의 ip 대역을 검색하여 어떤 포트가 열려있는 지 확인 ip:{"14.115.173.0/24"} 서비스 및 포트 별로 열려 있는 아이피 주소들을 확인 할 수 있다. services.service_name: {"FTP", "Telnet"} 정상적으로 동작하지 않는 서비스들 확인 services.http.response.status_code:500 AND, OR 등의 구문 사용 가능 Censys OSINT 파이썬 API 활용 현재 칼리 버전에서 Censys가 설치되어 있다. API 활용을 위해 가입 후 API ID와 Secret 코드를 .. 2022. 8. 14.
7. shodan 검색 서비스 shodan을 이용한 정보 수집 (https://shodan.io) 구글 검색 서비스는 웹 콘텐츠를 색인하여 제공하는 반면 쇼단은 인터넷을 사용하는 서버 또는 장비에서 열려 있는 포트 정보를 수집하여 제공 네트워크/서버 정보 확인 (http://www.shodanhq.com) 시스템 배너 정보로부터 포트 정보/메타데이터들을 이용해서 특정 디바이스, 컴퓨터, 라우터, 서버의 정보 검색 특정 시스템 대상으로 공격 대상을 검색 할 시에 유용하게 활용 아래 다양한 정보들 확인 가능 HTTP header and certificate information Several gaming server banners FTP banners NetBIOS server banner SSH header and server key .. 2022. 8. 14.
6. 정보 수집 단계 (1 - DNS/Sub Domain) 모의 해킹에 가장 첫 단계인 정보 수집 단계는 공격 대상에 대한 서비스 / 사이트 환경 분석을 의미한다. OSINT(Open-source intelligence) : 대중이 이용할 수 있는 서비스 / 사이트 1) Domain Names 2) Google Cashes 3) Scraping : Data Dump Sites / Emails / IP Addresses (domain) / Virtual Hosts Sub Domains / Social Media / PGP Keys / Shodan Search 4) Google Hacking Database : Log Files / Senstive Locations / Database Files / Published Files 5) Dark Web 정보 ... 같은.. 2022. 8. 10.