[액티브스캐닝] SMTP 정보수집

오늘은 SMTP를 이용해서 정보수집을 해보자. 나의 메타스플로잇터블은 SMTP포트가 열려있는 상태이다. nc를 이용해서 메타스플로잇터블에 접속하였다. VRFY root, VRFY test라고 입력을 하니 위와 같은 결과가 나왔다. root와 test는 메타스플로잇터블에 존재하는 계정이다. 그리고 VRFY john을 입력했는데 위와 같은 결과가 나왔다. john은 존재하지 않는 계정이다. 이런 방식으로 사용자의 계정을 알 수 있지만 이것을 하나씩 찾아보기에는 역시 무리가 있다. 그래서 대신해서 사용할 수 있는 방법이 SMTP-user-enum이다. 위의 사진처럼 -h 옵션을 사용하면 사용법을 알 수 있다. 그리고 사용법 맨아래 제일 위쪽 -U옵션의 예제가 있다. 그것을 보면 user.txt 파일을 확인할 ..

[포트 스캐닝] Nmap사용하기

1. 개요 포트 스캐닝은 대상 호스트에 "어떤 포트가 열려있는지"와 "어떤 서비스가 작동하는지?" 알아보는 것을 말하는 것이다. 포트라는 것은 간단하게 말하면 웹서비스, ftp서비스 등의 서비스를 제공할 때 사용하는 것이다. 각각의 포트는 고유의 번호를 가지고 있으며 0~65,535로 구성되어있다. 원래 포트번호는 아무 숫자 임의로 사용할 수 있지만 우리가 잘 알고 있는 서비스의 포트는 암묵적으로 정해져 있다. 잘 알려진 포트번호는 vi /etc/services 명령어를 입력해서 확인할 수 있다. 2. Nmap 포트 스캐닝은 거의 Nmap을 사용한다. nmap -h를 입력하거나 man nmap을 입력하면 각 옵션에 대해서 설명해준다. 내 컴퓨터의 ip주소를 입력(nmap + ip주소)해보니 다음의 포트가..

같은 네트워크 내의 컴퓨터(호스트)ip주소를 검색하기

1. 개요 공격 대상을 직접 스캐닝하는 단계이다. 액티브 스캐닝부터는 불법이기 때문에 반드시 허가를 받아야 한다. 대표적인 액티브 스캐닝으로는 DNS 정보수집, 포트 스캐닝, 웹 스캐닝, 종합 취약점 스캐닝 등이 있다. 오늘은 호스트 검색을 해보겠다. 2. 호스트검색 모의해킹은 외부에서 시작할 수도 있지만 경우에 따라서 내부에서부터 시작할 수도 있다. 또 외부에서 수행하더라도 1차적으로 호스트 하나를 공격해서 침투에 성공하고 나면 내부 네트워크에서 다른 호스트를 추가로 공격하는 경우가 있다. 이럴 때 종종 다른 호스트의 ip주소를 모르는 경우가 발생할 수 있다. 오늘 실습은 내부에서 모의해킹을 하는 것이라고 가정을 하고 같은 네트워크 안에 있는 호스트 ip주소를 알아내 보자. 우선 핑에 대해서 알아보자...

[액티브 스캐닝] DNS 정보 수집하기

1. 개요 공격 대상을 직접 스캐닝하는 단계이다. 액티브 스캐닝부터는 불법이기 때문에 반드시 허가를 받아야 한다. 대표적인 액티브 스캐닝으로는 DNS 정보수집, 포트 스캐닝, 웹 스캐닝, 종합 취약점 스캐닝 등이 있다. 오늘은 DNS 정보수집을 실습해볼 것이다. 2. DNS 정보수집 DNS 서버를 이용하면 ip주소와 서버 정보 등 각종 유용한 정보를 얻을 수 있다. 특히 외부에서 모의해킹을 할 때 도움이 된다. (DNS는 도메인 이름을 ip주소로 변경하기 위해서 사용한다.) 오늘 실습에 사용될 사이트는 zonetransfer.me이다. 이 사이트는 외국에서 교육 목적으로 사용되고 있으며 누구나 그 사이트를 이용할 수 있다. (미리 허가가 되어있는 사이트이기 때문에 실습이 가능하다.) host라는 명령어는..

쇼단을 이용해서 보안 취약점을 가지 시스템을 찾아내기

1. 쇼단이란? 보안 취약점을 가진 시스템을 찾아내어, 보안을 강화하기 위한 수단으로 개발되었다. 보안 취약점을 가진 시스템을 찾아 주는 기능을 가지고 있기 때문에 “어둠의 구글”, “해커들의 놀이터”라는 별칭이 따라붙고 있다. 쇼단은 특정한 조건에 맞는 서버(Server), 라우터(Router), CCTV 카메라, 각종 IoT 디바이스 를 찾아주는 검색엔진이다. CCTV를 많이 사용하는 한국은 위협이 될 수 있다. 만약 보안에 관심이 없는 사람이 ID/Password를 변경하지 않고 공장 출하 값으로 그대로 사용하고 있다면, 촬영 내용이 의도치 않게 외부로 노출되게 된다. 또 공격 대상을 검색해서 대상의 IP 주소를 알아낼 수 있고 열려있는 포트 번호도 확인이 가능하다. 2. 쇼단을 이용해서 한국에서 ..

칼리 리눅스 외의 해킹에 사용될 수 있는 리눅스

1. 개요 모의 침투 테스트를 할 때 리눅스를 사용한다. 칼리 리눅스, 펜투(Pentoo) 리눅스, BackBox 리눅스, CAINE 리눅스 등을 이용한다. 가장 많이 사용하는 모의 침투 테스트 리눅스는 칼리 리눅스이다. 그래서 가장 잘 알려져 있는 칼리 리눅스를 제외하고 3개의 모의 침투 테스트 리눅스를 조사하고 그것을 칼리 리눅스와 비교해서 분석하였다. 2. 펜투(Pentoo) 리눅스 1. 소개 기존 젠투 리눅스 설치를 위한 오버레이로도 이용 가능하다. 또 패킷 주입 패치 wi-fi 드라이버, GPGPU 크래킹 소프트웨어 및 침투 테스트 및 보안 평가를 위한 많은 도구를 갖추고 있다. 바이너리는 최신 야간 버전의 일부 도구를 사용하여 강화된 툴체인에서 컴파일된 바이너리와 함께 제공한다. 2. 특징 (..