반응형

===취미 세상 : 공부===/칼리리눅스 26

[정보수집] dmitry

DeepMagic Information Gathering Tool이라는 dmitry는 호스트 정보 수집에 유용한 툴이라 하겠다. 칼리리눅스 홈페이지에서 간단한 예제를 동영상으로 보여주고 있고, 아래 링크도 동일한 영상이니 참고하면 좋겠다. Kali A Day #01 || Dmitry Kali A Day #01 Presented By Binary Brew Works Today's tool is 'dmitry' This is the first tool under applications -> information gathering Written by: Programmer/Creator James Greig – James@mor-p... asciinema.org dmitry의 옵션은 아래와 같다. Deepmag..

[정보수집] httprint

httprint는 이름에서 짐작하듯 http 서버 환경과 버전 정보를 수집할 수 있는 도구이다. 또한 리눅스만이 아니라 윈도우에서도 사용가능한 도구로, 그 사용 방법 또한 아주 간단하다. 단순히 웹 서비스 정보만 딱 수집하는 것이라 어려울 것이 전혀 없다. 사용 방법은 httprint -h를 입력하여 확인 할 수 있다. httprint v0.301 (beta) - web server fingerprinting tool (c) 2003-2005 net-square solutions pvt. ltd. - see readme.txt http://net-square.com/httprint/ httprint@net-square.com Usage: httprint {-h | -i | -x } -s [... opti..

[정보수집] NMAP

nmap은 두 말하면 입 아플 정도의 유명한 스캔 도구이다. 정보 수집하고자 하는 대상이 운영 중인 서비스를 확인 및 그 서비스의 취약점을 확인 할 수 있는 가장 유용한 도구 중 하나이다. 칼리리눅스가 아닌 윈도우에서도 nmap 도구는 사용 가능하다. 이 nmap에 대해서는 과거 정보보안기사 시험에서도 출제 되었던 것을 본 적이 있는데, nmap 스캔 옵션에 따라 통신하는 특성이 살짝 다르기 때문이다. 그래서 옵션별 통신 방식이 어떻게 다른지 살짝 짚고 넘어가도 좋을 듯 하다. 요즘은 이런 문제가 안보이는 듯 한데..뭐 보안기사 시험 공부 하는 셈 치고.. 리마인드 해보자. 1. TCP OPEN SCAN - 공격자는 TCP SYN 패킷 전송 - 수집 대상은 피해 대상으로, PORT 오픈 여부에 따라 SY..

[정보수집] scapy

scapy 도구에 대해 설명을 본 도구를 제공하는 홈페이지의 설명을 빌려 하자면, scapy는 강력한 패킷 조작 도구이다. 수 많은, 다양한 프로토콜들에 대한 패킷 디코드 하거나 조작한다고 한다. 또한, 네트워크 확인, 스캐닝, tracerouting과 같은 일반적 수집 작업도 가능하다. 다양한 정보 수집 기능이 있는 scapy에 대해서 홈페이지를 참고하면 더 자세한 정보를 구할 수 있다. scapy 홈페이지 Scapy Packet crafting for Python2 and Python3 scapy.net scapy도 여느 다른 도구들처럼 파이썬으로 작성되어 있고, 사용 방법도 간단하다. scapy사용은 그냥 scapy라고 입력하면 된다 그러면 scapy 관련 모듈이 로드되고 먼저, scapy에서 어떤..

[정보수집] unicornscan

이 도구의 이름은 좀 이쁘다? 유니콘이라니,, 여튼, 이 도구에 대한 개요는 칼리리눅스 홈페이지(https://www.kali.org/tools/unicornscan/)에서 확인할 수 있으며, 대략적으로 네트워크 수집 도구의 한 종류로서, IP 대역대에 속한 호스트 확인 및 각 호스트의 포트 오픈 여부를 확인 가능한 도구이다. 이 도구의 몇 가지 주요 특징으로, - 비동기식 stateless TCP 스캔 - 비동기식 stateless TCP 배너 수집 - 비동기식 UDP 스캔 - 수동적 및 능동적 원격 OS, 응용프로그램 그리고 컴포넌트 식별 - PCAP 파일 로깅 및 필터링 - 관계형 DB 출력 - 개별 모듈 지원 - 개별 data-set 뷰 등으로 설명되고 있다. 또한 이 도구는 옵션들이 너무너무나 ..

[정보수집] netenum

netenum은 irpas 패키지에 들어있는 정보수집 도구 중 하나이다. 네트워크 대역대에 속한 호스트 목록을 수집할 수 있는 도구로서, 어찌 보면 IP 관리 차원에서도 활용가능한 툴이 아닐까 싶다. netenum은 특별히 어떤 정보를 보여주는 것이 아닌 단순히 호스트 정보를 보여주는 것으로 그친다. 그래서 그런지 사용방법도 아주 단순하다. netenum이라고 입력하면, 간단한 사용 방법을 보여주는데, 아주 단순하다. 은 내가 수집하고자 하는 IP대역을 넣어준다 [timeout]은 응답을 기다리는 최대 시간 [verbosity]는 verbosity 레벨을 지정하는 것으로 기본값은 0 이니 그냥 0을 사용하면 되겠다. 단, netenum 역시 root 권한 실행이 필요하다. netenum을 이용하여 내가 ..

[정보수집] protos

protos는 irpas라는 패키지 안에 들어 있는 도구의 하나로 ICMP 기반 포트스캐너이다. 특징으로, IP와 ICMP 프로토콜의 unreachable 메시지를 이용하여 대상을 스캔한다. 스캔 결과로 정보 수집 대상이 사용 중인 프로토콜과 사용하지 않는 프로토콜 목록을 확인 할 수 있다. protos 사용에는 root 권한이 필요하다. 따라서, 쉘을 root로 변경해야 한다. protos는 몇 가지 옵션을 설정하여 사용하는 것이 유용하며, 옵션 내용은 protos -h로 확인 가능하다. 간단한 사용 방법도 안내되어 있음을 참고하자 사용방법 예제에 나왔듯이 특정 대상을 지정하고 명령을 실행하면, 작업을 진행하게 되고, 작업 완료후 RESULTS 아래로 수집 대상이 사용하는 프로토콜이 무엇인지 확인 가능..

[정보수집] hping3

정보수집 도구는 끝이 없다. hping3은 이름이 ping 도구와 비슷한데, 그 기능 또한 비슷하다고 보면 되겠다. hping3에 대한 자세한 내용은 홈페이지에서, Hping - Active Network Security Tool Home hping is a command-line oriented TCP/IP packet assembler/analyzer. The interface is inspired to the ping(8) unix command, but hping isn't only able to send ICMP echo requests. It supports TCP, UDP, ICMP and RAW-IP protocols, has a traceroute mode, the www.hping.or..

[정보수집] traceroute, 0trace

ping은 많이 알고 있는 도구이다. 이 ping 만큼이나 많이 사용하고 때로는 함께 사용하는 도구인 traceroute. 윈도우에서는 tracert라는 명령어로 사용하기도 한다. tracert나 traceroute나 보여주는 내용은 비슷하다. 더 설명을 하자면, traceroute는 패킷이 인터넷을 통해 특정 호스트를 찾아가는데, 찾아가는 경로 즉, 라우터를 기록하는 도구인 것이다. 또한, 이런 ping이나 traceroute도구는 네트워크 진단 기본 도구로서 사용한다는 것이 공통점이 된다. traceroute의 기본 사용은 간단하다. traceroute example.com이라고 입력하면, example.com까지 갈 때, 15단계의 라우터를 거쳐서 목적지에 도착한다는 것을 볼 수 있다. 물론, 외부..

[정보수집] lbd

lbd = load balancing detector 말 그대로 로드밸런싱이 되어 있는 것을 찾아준다는 것. 조금 더 정확하게, 도메인의 DNS, HTTP 서버가 로드밸런싱으로 구성되어 있는지 여부를 확인해볼 수 있는 도구이다. 칼리리눅스에서 lbd 라고 입력하면 개요를 볼 수 있다. 더 자세한 정보를 얻기위해 lbd 홈페이지를 방문했으나, 현재 오픈되어 있지 않더라. 그래도 친절한 설명을 볼 수 있는 곳은 칼리리눅스 홈페이지 https://www.kali.org/tools/lbd/ lbd | Kali Linux Tools Video lbd Usage Example Test to see if the target domain (example.com) is using a load balancer: root@..

반응형