본문 바로가기

분류 전체보기198

14. Nmap NSE 스크립트 개발 기초 1. NSE 기본 포맷 - Hello world 출력 포맷 항목 설명 description field 스크립트에 대한 전체적인 설명 categories field 스크립트 용도에 따른 카테고리 표시 author field 스크립트 제작자 license field 라이센스 표시 dependencies field 스크립트 실행에 다른 스크립트 필요 시 표시 Rules 스크립트의 Action을 결정하는 Lua 메소드 Action port rule이 일치가 되었을 때 메인함수라고 할 수 있는 action=function이 실행 기본적으로 Hello world를 출력하는 스크립트를 통해 포맷 구성을 파악한다. -- The Head Section -- local shortport = require "shortpor.. 2022. 9. 3.
13. 정보수집 - Nmap NSE 개념과 기본 옵션 1. Nmap NSE(Nmap Scripting Engine) Nmap으로 포트 스캔 뿐 아니라 + 스크립트를 활용하여 상세한 서비스 정보들을 수집할 수 있게 만든 것 Lua 기반의 스크립트 언어를 이용 (와이어샤크, 스노트, 월드오브워크래프트 등등..) Lua 확장기능을 사용할 수 있다. MSF(Metasploit Framework)에서 루비(Ruby) 스크립트 기반을 한 것을 벤치마킹 다른 네크워크 대역의 백도어 설치 여부, 취약점 여부 판단 가능 라이브러리를 모두 공개하여 배포하고 있음 (nmap nse library 검색) 2. Nmap NSE default 옵션 카테고리 정보에서 스크립트를 구분하여 찾아 볼 수 있다. ┌──(kali㉿kali)-[~] └─$ nmap -h 도움말 중 스크립트 관.. 2022. 9. 2.
12. 정보수집 - Nmap 결과 형태 1. -oX 옵션으로 xml 형식의 파일로 결과 출력하기 왜 xml 파일로 출력을 해야 하는가? 다른 도구에서 파일을 불러서 사용할 수 있다는 점 때문이다. -oX 옵션을 이용해 nmap의 스캔 결과를 xml 파일로 담는다. 위의 결과를 토대로 공격 코드를 찾기 위해 exploit-db.com에서 각 프로세스와 버전 정보를 이용하여 백도어 공격 코드를 찾을 수 있다. 칼리에서 바로 이용 할 수 있는 방법은 searchsploit 명령어를 사용하는 방법이다. 아래처럼 열려 있는 프로세스와 버전 정보를 이용하면 db에 업데이트해둔 공격 코드를 찾을 수 있도록 Path를 준다. /usr/share/exploitdb/exploits + Path 로 가면 해당 파일을 찾을 수 있다. 여기서 한단계 더 나가서 아까.. 2022. 9. 2.
8월 3~4주차 (2차 정착기) 본격적으로 학기가 시작되면서 여러가지 변화에 적응하느라 공부를 꾸준히 이어가지 못했다. 이런 변명을 다시는 반복하고 싶지 않기 때문에 글로 남긴다. 어느정도 루틴의 가닥은 잡혔고, 체력을 키우고 잠을 줄여야지만 보안 공부를 지속 할 수 있겠다. 제목이 원색적으로 보여 거부감이 일지만, 자기계발서 중에 유일하게 소장할 만한 책인 성공하는 사람들의 7가지 습관(스티븐 코비)에 의하면 성취하는 사람들은 긴급하지 않지만 중요한 일에 더 큰 자발성과 주도성을 발휘한다고 한다. 시간 사용에서 이를 제일 앞에 둔다. 내게 보안 공부는 지금 당장 급하지는 않지만 중요한 일이다. 당장 성과를 볼 수 없고, 특별히 기한이 주어지는 것도 아니다. 이를 꾸준하고 지속적으로 공부한다는 것은 정말 큰 자발성과 주도성이 요구된다... 2022. 8. 30.
11. 와이어샤크 패킷그래픽 활용 Nmap 포트 스캔 시 패킷 이동 관찰 nmap으로 열려있는 포트와 닫혀 있는 포트를 스캔했을 때, 와이어샤크를 이용해 Three-Way Handshake가 어떻게 되는지 확인해 보면 환경 : 칼리리눅스2022 → Metasploitable2 1) 칼리에서 sudo wireshark로 프로그램 열고 패킷 캡쳐 2) nmap으로 열려있는 80포트와 닫혀 있는 81포트 스캔 3) 와이어샤크에서 Statistics - Flow graph / Flow type을 TCP Flow로 맞춰주면 아래와 같다. nmap에서 -sS, -sP, -sC, -sV 다양한 옵션에 대한 패킷흐름 파악 2022. 8. 18.
10. 정보수집 - 포트 스캔 Nmap 기본 포트(Port) : 서비스와 연결되어 있는 통로 - 불필요한 포트가 열려 있으면 보안 위협이 높아짐 - 포트 예시 443/TCP : https (네트워크 패킷 암호화 통신) 80/TCP : http 외부 서비스를 이용한 정보 수집 - Shodan, Censys, 구글 검색 서비스 서버 대상으로 직접 스캔을 통하여 정보를 수집 - Nmap : 포트 스캔 + NSE를 이용한 취약점 분석 가능 Nmap 기본 환경 : 칼리리눅스2022 → Metasploitable2 Metasploitable에서 ifconfig로 IP 주소를 확인하고 칼리에서 nmap 사용 아무 옵션도 주지 않고 열려 있는 포트에 대해서 살펴보면 침투할 수 있도록 모든 포트를 오픈해 놓고 있다. 실제 대부분은 80, 443 포트 정보만 웹서버.. 2022. 8. 17.