'10./11. Network'에 해당되는 글 4건

  1. 2014.07.15 [Network Sniffing] Cain & Abel을 이용한 네트워크 스니핑
  2. 2014.02.04 WinSCP Windows용 SCP
  3. 2013.06.27 [포트스캐너/NMAP] nmap은 해커를 위한 툴이 아니라 보안 전문가를 위한툴2
  4. 2013.06.27 [포트스캐너/NMAP] nmap은 해커를 위한 툴이 아니라 보안 전문가를 위한툴!

Wireless network arp spoofing and sniffing using Cain & Abel


Cain & Abel은 MS 운영체제의 대표적인 패스워드 복구 툴이다. 패스워드 복구 툴이라고 하기에는 너무 많은 기능을 가지고 있다. 그 기능들도 너무 강력한 네트워크 스니핑, 무작위 공격, 암호 해독을 사용한 암호 해독, 무선 네트워크 키 복구, 암호 box 공개, 캐쉬에서 암호 탈취, 라우팅 암호 분석 등  다양하게 사용 가능하다.

이 프로그램은 약간의 노력으로 고칠 수 있는 버그나 취약점을 이용하여 소프트웨어를 공격하지 않습니다. 프로토콜의 표준, 인증방법 및 캐싱 메커니즘에 존재하는 보안 취약점을 숨기며, 주요 목적은 암호 및 다양한 소스에서 인증 메너니즘을 단순히 복구하는 작업에 주요 중점을 두었습니다. 하지만 해당 툴은 마이크로 소프트 사용자를 위한 인증되지 않은 비표준 유틸리티입니다.

※ 다운로드 : http://www.oxid.it/cain.html


 Cain & Abel은 안티바이러스에서 잡는 강력한 해킹 도구입니다. 악용하지 마세요.
















저작자 표시
신고

WinSCP


SCP란 로컬 컴퓨터와 원격 컴퓨터 간에 안전하게 파일을 복사 가능

  • Windows용 SFTP 및 FTP 클라이언트 프로그램
  • 오픈 소스 프리웨어
  • 레거시 SCP 프로토콜 지원




 다운로드 : http://winscp.net/eng/download.php




사용법 : http://winscp.net/eng/docs/lang:ko

저작자 표시
신고


 

nmap은 해커를 위한 툴이 아니라 보안 전문가를 위한툴2


이번엔 간단한 테스트와 함께하는 Nmap

 

 

 

 

포트스캐닝 Nmap

- Nmap의 옵션 종류

Portscan 하는 패킷 주고 받는 형태 세팅 방법 (+ stealth 기능) 옵션 

Portscan을 원하는 타겟(도착지) 세팅 방법 옵션

출발지(나:공격자)의 위치 세팅 방법 옵션

Portcan하는 패킷 상태 (스캔 속도, 프라임 등) 옵션

보내고 싶은data 세팅이나 받은 패킷 저장할수있는 옵션 

 

그 중 패킷을 주고 받는 형태 방법 에 대해서 자세히 알아보자

많이 사용하는 옵션은 -sS -sT -sA -sP 이다

-sS : TCP패킷의 syn 패킷만 보낸다. half-open 연결

-sT : 완전한 TCP 연결을 맺는다.

-sA : ack 패킷을 먼저 보낸다

-sP : 포트세팅을 하지 않는다 (같은 네트워크는 arp, 다른 네트워크는 ack, ping )

 

자 자세한 설명을 위해서 wireshark로 패킷을 캡쳐하였다

 

 

처음에는 대상 컴퓨터를 찾고 옵션의 자세한 설명을 위하여

열려있는 포트를 스캔해보았다

 

# nmap -P0 -p 1-200 192.168.0.3


-P0 : ICMP를 전송하지 않고, 실제로 네트웍과 연결돼 있는 지 검사.

-P 1-200 : 포트 1번부터 200번 까지 스캔

그다음 스캔 대상 ip 이다










-sS -sT -sA -sP 포트 스캔의 차이점

 




-Ss : TCP패킷의 syn 패킷 전송. half-open 연결

#nmap -sS -P0 -p 80 192.168.0.3

192.168.0.3(타겟 컴퓨터) 의 모든 포트를 스캔하면

패킷의 량이 많아져 구분하기 힘들기 때문에 80번 포트만 포트 스캔하였습니다




80번 포트가 열려있다고 나옵니다.

 

wireshark에서 패킷이 잡힌것을 본다면





오른 쪽 info 를 보신다면

[SYN]

[SYN, ACK]

[RST]

패킷을 주고받은 것을 보실수 있습니다. 반 연결 입니다.




캡쳐를 실수한듯하군여 RST까지 캡쳐를 못했군요;;







-sA : ack 패킷을 먼저 보낸다

#nmap -sA -P0 -p 80 192.168.0.3



예상대로라면 ACK를 먼저 보내야합니다



info를 보신다면 [ACK]를 보내고 [RST]를 받습니다.

패킷은 원래 [SYN] 부터 보내야 하는데 [ACK]를 먼저보내니

당연히 잘못된 열결이라며 타겟컴퓨터에서 연결을 끊겠지요 





나 : [ACK] : 야

상대 : [RST] : 뉘신지여

 

이건거겠죠....

 





-sT : 완전한 TCP 연결

완전한 TCP를 연결하는 포트 스캔입니다. 사실 이걸 먼저 써야하는데..

순서가 뒤집혔군요 ㅇ_ㅇ........ 지못미

 

# nmap -sT -P0 -p 80 192.168.0.3





완전한 연결을 하고 끊습니다

 

[SYN] - [SYN, ACK] - [ACK] - [RST, ACK]




자 info 를 자세히 보시죠








확실히 순서에 따라 패킷을 보내시는걸 보실수 있습니다.

 

나 : [SYN] : 저기요. 카진이라고 합니다.

상대 : [SYN, ACK] : 아 전 아메라고 합니다. 반갑습니다

나 : [ACK] : 반가웠고, 또 만납시다

상대 : [RST, ACK] : 예 즐거웠습니다. 안녕히..

 






-sP : 포트세팅X (같은 네트워크는 arp, 다른 네트워크는 ack, ping )

가장 설명하기 에메한 포트세팅하는 방법입니다

일명 핑 스캔이죠 위에처럼 완전한 TCP를 맺는게 아니라,

살았는지 죽었는지 살펴만 보는겁니다

 

#namp -sP 192.168.0.3





같은 네트워크에서 포트 스캔을 한다면 ARP를 보냅니다

다만 전 다른 네트워크여서 ACK나 PING을 보내게 됩니다.

 

위에 ICMP를 먼저 보내는 것을 보시고 ACK를 보내고 RST를 받았습니다







여기서 -sA랑 무슨 차이점은 위에 ICPM일명 ping을 먼저 때려봤다는겁니다

 

또한, 이옵션을 쓰면 같은네트워크는 arp를 보낸다는거지요.




 



이 외에도

 

-sN 널스캔이나

-sF FIN 스캔

-sX [FIN, PSH, URG] X - mas 스캔

 

여러 스캔하는 유형이 있습니다. 이건 패킷을 플러그를 어떻게 채우냐에 따라 달라집니다

위에 보셨던 패킷들도 플러그를 어떻게 채워서 보내는냐에 따라 다릅니다

 

wireshark로 패킷을 캡쳐하고 flag부분을 보시는것도 재미있을듯...

또한 옵션중에 flag를 내가 원하는데로 채워서 넣는 방법도 있습니다.

 

 

내가 세팅하는 방법

#nmap -p 80 --scanflags 1 200.1.3.65

플레그(Flag)를 1로 세팅한다는 겁니다 플레그는 1부터 2^8까지

공부하신다면 한번 찾아보시는것도 좋으실듯하군요

스캔 공격한 출발지 주소 속이기



#nmap -S 20.20.20.20 -g 53 -e eht0 -P0 -sS -v 192.168.0.3

출발지 주소를 20.20.20.20와 출발지 포트번호를 53 속이고




-P0(ping패킷 X)와 -sS(TCP SYN 스텔스 포스스캔) 옵션을 사용




스캔 속도 조절하기

Namp의 -T 옵션을 사용하여 패킷을 일정 시간 간격으로 보낼수 있다.

시간 간격을 길게할수록 IDS에서 탐지할 확율을 낮아진다

 

이 옵션의 인자

 paranoid : nmap이 패킷을 5분 간격으로 보낸다. paranoid 대신 숫자 0을 써도된다

 sneaky : nmap이 패킷을 15초 간격으로 보낸다. 숫자 1

 polite : nmap이 패킷을 0.4초 간격으로 보내게 한다. 숫자 2

 nomal : 기본 설정으로, 목적지 호스트로 부터 응답을 받는 즉시 다른 패킷을 보낸다. 숫자 3

 aggressive와 insane : 스캔을 빠르게 수행

                                핑(ping)으니 포트 스캔을 빠르게 하고자 할때 사용

                                이 옵션을 사용하면 많은 트렉픽 발행과 네트워크에 부담을 줌

                                aggressive 숫자 4, insane 숫자 5

 

# nmap -S 20.20.20.20 -e eth0 -P0 -sS -v -T paranoid 192.168.0.3

 

 

 

* nmap 기능중에 바운스 스캔 (Bounce scan)이 있다.

   이건 FTP서버를 프록시 서버처럼 이용하여 스캔하는 방법이다.

   사용법과 스샷사진은 나중에 coming soon ....

 

저작자 표시 비영리 변경 금지
신고

nmap은 해커를 위한 툴이 아니라 보안 전문가를 위한 툴!

이라고 말하고 싶지만,

모든 해킹 툴이 그렇듯이.

보안관리자가 내 네트워크 취약점을 알고 보안하겠다면 보안툴이고

해커가 남의 네트워크 취약점을 알겠다는 것만으로 해킹이고 해킹툴인거다



포트 스캐너란 ? 

검사 할 네트워크 장비나 서버에 포트 사용여부를 알수있는 툴이다.

한마디로, 서비스를 하면 그 포트가 열려있는데..

내가 서비스하는 포트 외에 백도어나 다른 트로이목마로 인하여 포트가 열려있나 확인할수있는거다.



nmap을 공부해야하는 이유는!!

- 빠른 핑(ping) 및 포트 스캐닝 기능

- 운영 체제 핑거프린팅(fingerpring) 

- 순서 번호 추측(sequence prediction)

- TCP 기반 연결을 다양하게 흉내

- 스푸핑(spoofing) 기능

- 스캔 속도와 순서 조절 기능

- 출력을 텍스트 파일에 저장하는 기능

- 텍스트 파일에서 입력 정보를 읽는 기능

nmap 설치는 www.nmap.org 에서 다운받거나 리눅스계열은 yum 이나 apt-get 으로 받을수있다.





기본적인 사용법은

]# nmap [스캔하고자 원하는 호스트]

nmap은 기본적으로 호스트에 ICMP를 전송

 

nmap을 설치하고 도움말은 -h 옵션으로 확인 할 수 있다.

]# nmap -h


많은 옵션들을 볼수있다 그중에가 가장 많이 사용 하는 옵션은

-p0 :    ICMP를 전송하지 않고, 실제로 네트웍과 연결돼 있는 지 검사.

ps는 nmap에서 이 정보가 정확하지 않을수도 있다고 써있다

-sP :    스텔스(stealth) 옵션, 방화벽이나 IDS에 발각되지 않게 패킷을 보낸다

-PT :    ICMP대신 TCP패킷을 사용. ACK를 보내여 RST패킷을 받길 기달린다

-sT :    완전한 TCP 연결을 맺는다

syn패킷을 보내고 ack를 받으면 또 ack를 보내는 형식으로 맺어지면 포트스캔 가능

-sS :    TCP패킷의 syn패킷만 보낸다 half-open 연결

-O :     운영체제 버전을 추측할수있다. 이건 운영체제 버전을 안다는것은 가장 위험한 일이다.

운영체제 버전이 낮을수록 그 취약점은 이미 다 인터넷에 떠돌기 때문에

만일 스캔한 호스트가 운영체제가 버전이 낮다면 쉽게 뚫을수있을것이다. !!

-v :    자세한 정보를 출력




예제

만일 내 네트워크 주소가 192.168.0.0 이고 서브넷 마스크가 255.255.255.0 이라면

]# nmap -sP 192.168.0.0/24

라고 실행한다 만일 -v 옵션을 사용하면, 시스템 모록도 볼수있다.

만일 원격 호스트에 ping을 보내려는데 중간에 라우터나 방화벽이 icmp패킷을 허용 안하면,

-sT 옵션도 좋다

]# nmap -sS -O -P0 192.168.0.1

tcp half-open 스캔을 수행하고 운영체제 정보를 알아내고 싶다면 이런 명령어도 좋다

 

선별적인 스캔

만일 nmap으로 ftp와 DNS를 운영중인 서버를 포트 스캔한다면

]# nmap -sX -p 21,53 -oN port.txt 192.168.0.56/24

라고 실행할수있다

-p : 포트를 지정

-oN : 출력 결과를 저장

-sX : Xmas 스캔 으로 TCP의 여러 플래그 bit(FIN, PSH, URG)를 설정하고 보내는 방법

비트를 설정하면 패킷에 플래그의 장소가 크리스마스 전구 모양같다고해서 x-mas

 

스텔스(stealth) 기능 추가

-sF : TCP의 FIN 비트가 설정

-sX : 'Xmas 트리'로 TCP의 FIN, URG, PUSH플리그 설정

-sN : 'Null' 스캔으로 TCP 플래그를 모든 끈 상태로 패킷을 보낸다

 

-D : 스캔의 출발지 주소를 내가 원하는 주소로 바꿀수 있다

 

sF, sX, sS, sN은 nmap을 사용할때 옵션을 모두 사용할수 없고 이중 1개만 사용가능하다

텍스트 파일에 저장, 텍스트 파일에서 읽기

-oN [filename] : 파일에 저장

-oM [filename] : 바이너리 포맷으로 저장

-iL : nmap에서 텍스트 파일을 읽어들임

      이 옵션은 유용하게 내가 원하는 주소를 파일에 미리 넣어 파일만

      읽어드리면 보낼수 있게 만들수도 있다!!



방화벽과 침입 탐지 시스템 테스트

-f : 스캔하는 패킷을 작은 ip조각으로 나눈다

-S Address : 스캔 공격이 시작된 출발지 주소를 지정할수있다. 

                  이 옵션을 사용할때는 -e -P0를 같이 사용한다 -e 는 인테페이서 설정이다

                  -D 옵션도 스캔 공격 출발지를 속일수있다는 면에서 유사

-g port : nmap은 스캔 공격을 하기위해 임시포트(1024)를 사용한다.

            이를 알고 많은 방화벽에서 미리 막아두지만, 출발포트를 정할수있는 옵션이다

 

저작자 표시 비영리 변경 금지
신고
1 

카운터

Total : 85,369 / Today : 1 / Yesterday : 31
get rsstistory!