Network Hacking 3

Nmap 옵션 총정리

1. 대상 사양(TARGET SPECIFICATION) 옵션 설명 예시 -iL 스캔할 대상을 파일에서 가져옴 nmap -iL /hagsig/scanlist.txt -iR 지정한 숫자만큼 무작위 대상을 스캔 nmap -iR 50 --exclude 특정 대상을 제외하고 스캔 nmap --exclude 192.168.0.10 --excludefile 제외할 대상을 파일에서 가져옴 nmap --excludefile ./exlist.txt -n Reverse DNS resolution 하지 않음 nmap -n 192.168.1.1 -R 항상 Reverse DNS resolution 수행 nmap -R 192.168.1.1 --resolve-all hostname이 둘 이상의 주소를 가질 경우, 모두 스캔 nmap..

Network Hacking 2023.07.02

근거리 네트워크 위협

근거리 네트워크 내부에서 일어날 수 있는 위협은 외부와 크게 다르지 않지만 OSI 7 Layer 에서 2 계층에 해당하는 Mac 주소 또는 프로토콜을 이용한 공격이 수행되는 것이 특징이다. 근거리 네트워크 공격 종류 ARP를 이용한 MITM 공격 Man In The Middle의 약자로 중간자 공격이라 불림 통신하는 두 단말 사이에 중간자가 침입하여 양단의 통신을 도청하거나 조작 중간자 공격을 막기 위해 TLS/SSL 프로토콜을 이용한 공개 키 기반 인증을 사용 2계층에서 주로 활용하는 공격으로 ARP 스푸핑을 연계한 공격이 존재 STP(Spanning Tree Protocol) 공격 STP는 스위치 네트워크 환경에서 사용되는 프로토콜 루핑(정상적인 연결을 수행하지 못하고 통신이 쳇바퀴처럼 도는 현상) ..

Network Hacking 2023.07.02

네트워크 스캐닝 공격

네트워크 스캐닝 개요 정의 스캐닝은 네트워크를 통해 제공하고 있는 서비스, 포트, Host 정보 등을 알아내는 것을 의미 TCP 기반의 프로토콜의 질의(Request) 응답(Response) 메커니즘 대표적인 스캔 프로그램으로는 nmap이 있음 목적 열려 있는 포트 확인 제공하는 서비스 확인 동작중인 Daemon의 버전 운영체제 종류 및 버전 취약점 → Scanning 시 시용 프로토콜: ICMP, TCP, UDP 풋 프린팅은 시스템의 상세 내용을 확인하기 전 공개되어 있는 정보를 기반으로 특정 사이트의 정보를 조사하는 단계이다. 풋 프린팅은 아래와 같이 단계별로 구분할 수 있다. 활동 범위 결정 회사에 대한 정보: 위치, 네트워크 주소 등 직원에 대한 정보: 연락처, Email 등 협력사에 관한 정보:..

Network Hacking 2023.07.02