3. 인터넷을활용한정보수집 Chapter Ⅲ. 정보수집 (Information Gathering) 3. 인터넷을활용한정보수집 Chapter Ⅲ. 정보수집 (Information Gathering) u 주소활용 주소검색 Whois u 네트워크정보센터

Similar documents
<4D F736F F F696E74202D20332E20C1A4BAB8BCF6C1FD28C1A4C5BD2D31302E D20BAB9BBE7BABB2E BC8A3C8AF20B8F0B5E55D>

0. 들어가기 전

Network seminar.key

6강.hwp

KISA-GD

PowerPoint 프레젠테이션

Secure Programming Lecture1 : Introduction

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

PowerPoint 프레젠테이션

The Pocket Guide to TCP/IP Sockets: C Version

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Microsoft Word - src.doc

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

운영체제실습_명령어

Windows 8에서 BioStar 1 설치하기

게시판 스팸 실시간 차단 시스템

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

#WI DNS DDoS 공격악성코드분석

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

The Pocket Guide to TCP/IP Sockets: C Version

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

MySQL-.. 1

untitled

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

VPN제안서

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

정보보호 Information gathering 목차 Ⅲ. 정보수집 (Information gathering) 1. 정보수집단계소개 2. 공개정보수집 3. 인터넷을활용한정보수집 - 검색엔진을통한정보수집 - 뉴스그룹, 전자게시판 - 쇼셜네트워크서비스 (SNS) 1. 정보

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

DBMS & SQL Server Installation Database Laboratory

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

제20회_해킹방지워크샵_(이재석)

PowerPoint 프레젠테이션

개요 Windows 클라이언트와서버를위한이름풀이 (Name Resolution) DNS 서버설치와관리 DNS 영역 (Zones) 관리

5th-KOR-SANGFOR NGAF(CC)

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

Cloud Friendly System Architecture

Windows Server 2012

MF Driver Installation Guide

e- 11 (Source: IMT strategy 1999 'PERMISSION ' ) The World Best Knowledge Providers Network

PowerPoint 프레젠테이션

INDEX 1. 개요 DNS 서버구축하기 DNS 구축에필요한프로그램설치 DNS 설정 호스트추가. (zone 파일생성 ) 상위기관에네임서버등록.( 네임호스트추가 ) 활용

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

BEA_WebLogic.hwp

슬라이드 1

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현


Windows 10 General Announcement v1.0-KO

bn2019_2

Microsoft PowerPoint - e-biz-05.ppt

Microsoft PowerPoint - 06-IPAddress [호환 모드]

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

PowerPoint 프레젠테이션

문서의 제목 나눔고딕B, 54pt

MF5900 Series MF Driver Installation Guide

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

PowerPoint 프레젠테이션


소프트웨어 융합 개론

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

1217 WebTrafMon II

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

PowerPoint 프레젠테이션

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

컴퓨터관리2번째시간

PowerPoint Template

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

<%DOC NAME%> (User Manual)

160322_ADOP 상품 소개서_1.0

gcloud storage 사용자가이드 1 / 17

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

IP Cam DDNS 설정설명서(MJPEG) hwp

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

2장 변수와 프로시저 작성하기

Microsoft Outlook G Suite 가이드

TTA Journal No.157_서체변경.indd

PowerPoint 프레젠테이션

DNS Áø´Üµµ±¸ - dig È°¿ë¹æ¹ý °¡À̵å(U0625).hwp


소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

목차 Cloud CDN 콘솔... 3 배포관리 다운로드 또는 VOD 다운로드 배포생성 콘텐츠저장소 (Origin) 설정 서비스도메인 (CNAME) 설정 서비스설명... 8

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Contents Test Lab 홖경... 3 Windows 2008 R2 서버를도메인멤버서버로추가... 4 기존 Windows 2003 AD 홖경에서 Windows 2008 R2 AD 홖경으로업그레이드를위한사젂작업 7 기존 Windows 2003 AD의스키마확장...

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

WebRTC 플러그인이 필요없는 웹폰 새로운 순수 VoIP 클라이언트 기반의 최신 WebRTC 기술은 기존 레가시 자바 클라이언트를 대체합니다. 새로운 클라이언트는 윈도우/리눅스/Mac 에서 사용가능하며 Chrome, Firefox 및 오페라 브라우저에서는 바로 사용이

Mango220 Android How to compile and Transfer image to Target

Transcription:

u Email 주소활용 email 주소검색 u 네트워크정보센터 (NIC, Network Information Center) 탐색과정에서, 공격대상회사의직원 email주소획득 @ 앞에있는 ID를조금씩변경하여, 가능성있는네트워크사용자계정을여러개생성보통, 회사의계정명과동일한사용자계정을다른곳에서도사용할가능성높음향후, scannig과정에서발견되는서비스 (SSH, VPN, FTP등 ) 에 brute force공격시도가능 인터넷관련자원과정보를관리하는기관 ( 각국에존재 ) 한국네트워크정보센터 (KRNIC) 는한국인터넷진흥원이관장 (dns.kisa.or.kr) 국내 IP주소, 도메인등록관리 국내외인터넷서비스제공자와네트워크간의조정과중재 인터넷사용자에대한정보를제공하는서비스 u Harvester 공격대상과직접적으로관련있는 Email주소와 Subdomain을목록화하는데사용 구글, bing, PGP등을사용하여, email, host, 서브도메인을검색 linkedin을통해, 사용자이름검색 Edge Security의크리스천마토렐라 (Christian Martorella) 파이썬스크립트로구성된툴 위치 : /pentest/enumeration/theharvester u Harvester 옵션 email 주소검색 u 인터넷의통신망에관한정보를제공하는서비스 인터넷정보센터 (NIC) 에서제공하는서비스 통신망에대한정보수집가능 (IP주소, 도메인이름, 이용자정보등 ) u 수집정보 사용예 ) 성결대학교 (sungkyul.ac.kr) 에대하여 (google 검색활용 ) 이메일, 서브도메인, sungkyul.ac.kr 이포함된 host 등정보수집 #./theharvester.py dsungkyul.ac.kr l 10 b google 수행결과, sub 도메인에대하여, 반복적으로탐색과정수행하여목록화 u Harvester email 주소검색 u #whois sungkyul.ac.kr u 수집정보 특히, DNS서버주의깊게검토 DNS서버이름만나온경우 host명령사용하여, IP주소획득 Email 정보 Host 정보 서브도메인정보

u 웹브라우저 KISA 서비스이용 (http://whois.kr/kor) NetCraft u NetCraft http://www.netcraft.com 웹사이트중에서, 검색단어를포함하고있는웹사이트출력 NET u 수집정보 특히, DNS서버주의깊게검토 DNS서버이름만나온경우 host명령사용하여, IP주소획득 결과에따라, 추가적인 whois 검색필요 공격대상 URL 입력 검색어를포함하고있는웹사이트출력 (ex syngress) u 웹브라우저 KISA 서비스이용 (http://whois.kr/kor) NET NetCraft u NetCraft http://www.netcraft.com [Site Report] 아이콘클릭 ip주소, 웹서버OS, DNS서버등다양한정보획득 u 웹브라우저 KISA 서비스이용 (http://whois.kr/kor) NET Host명령어 u Host 호스트이름 IP주소 #host 호스트이름 [URL] URL에대한 ip주소출력 #host IP주소 IP주소에대한 Host이름출력 참고 ) #host a xxxx

u 타겟도메인에서구할수있는문서로부터정보를수집 구글검색을통한도구 해당문서의메타데이터에서정보추출 공격자가메타데이터에서추출한정보를통해, 공격대상회사를파악가능 주요동작구글검색을통해문서를찾는다문서를다운로드수행문서의메타데이터로부터유용한정보추출공격대상회사의구조파악가능 에러발생의경우 수집정보 파일이름, 파일크기, 파일소유자, 문서작성자, 파일의저장된위치, 시스템이름, 파일공유여부등 BackTrack : Vulnerability Assessment Web Application Assessment Web Open Source Assessment metagoogil 수정 옵션 사용법 #.metagoogil.py d [ 도메인 ] t [ 파일타입 ] l [ 최대결과수 ] n [ 다운로드할파일수 ] o [ 파일을다운로드할디렉토리 ] f [ 결과파일 ]

u goofile (http://code.google.com/p/goofile/) 구글검색엔진을이용해타겟도메인에저장된파일검색 site:sungkyul.ac.kr filetype:pdf Results.html 파이생성./resultdir 디렉토리에, 파일다운로드됨 results.html 파일확인 (Mozilla Firefox) u goofile (http://code.google.com/p/goofile/) /pentest/enumeration/google/goofile 검색한 PDF 파일열기 u goofile (http://code.google.com/p/goofile/)

위협에이전트드론 u ThreatAgent Drone (http://www.threatagent.com) 무료회원가입후, 공격대상 URL 입력하여검색 u 가정 공격대상이메일서버를소유하고있다. u 추출정보 발신자의 IP주소 발신자가사용하고있는메일프로그램및메일서버정보 반송메시지를통해, 메일을검사하는데사용된백신및버전정보 허용하지않는파일이나, 확장자정보 email이전달된경로등 위협에이전트드론 u ThreatAgent Drone (http://www.threatagent.com) u MIME SMTP 는 7 비트 ASCII 형식으로된메시지만전송가능 (7 비트 ASCII 문자로표현하지못하는언어는전송못함 ) 2 진파일, 영상, 음악데이터를전송하는데사용될수없음 u MIME (Multipurpose Internet Mail Extensions) SMTP 를통하여 ASCII 가아닌데이터가송신될수있도록허용하는부가적인프로토콜 SMTP 를대체할수없음 (SMTP 의확장 ) 구글검색대응 u 관리중인서비스의정기적취약점진단 구글검색을통해노출되는취약점 indexing 취약점에의한디렉토리구조와파일정보노출페이지내중요한정보노출인증처리미흡으로인해내부페이지노출등 해결 : 서버설정, 소스코드수정등을통해방어가능 u MIME헤더 MIMEversion : MIME의버전 ContentType : 데이터의종류 (Text, Multipart, Message, Image, Video, Audio, Application) ContentTransferIncoding ( 메시지인코딩방식, 7bit, 8bit, binary, Base64, Quotedprintable) ContentID : 메시지식별자 ContentDescription : 화상 or 소리 or 영상인지를정의 u Robots.txt파일설정 robots.txt파일을루트디렉토리에생성하여, 검색이되지않도록설정 u 웹마시터도구 컨텐츠삭제서비스신청 (https://www.google.com/webmasters/tools/home?hl=ko) 구글검색을이용한노출방어를하기위한페이지등록 ( 고려사항 ) 비즈니스마케팅관점에서모두검색되지않게설정하는것은바람직하지않음 첫번째 boundary 이전에나오는내용 MIME 을지원하지않는클라이언트를위해제공 MIME 호환클라이언트는이내용을무시함

u Domain Name Resolving 메일헤더 u DNS u DNS서버 가장정보수집하기좋은공격대상 공격대상의 DNS서버의접근권한획득 = 회사의설계도를찾은것 u DNS u DNS서버의보안문제 DNS서버는만지지않을수록문제가덜발생한다는편견 DNS서버패치, 업데이트, 설정변경등우선순위가매우낮음 제대로설정되지않거나, 패치되지않은 DNS서버가많음 Zone Transfer 문제 주 DNS서버 에서 zone영역정보를 부 DNS서버 에만전달되어야함 u 목적 공격대상이보유하고있는 IP 주소를모두획득하는것

u DNS u Nslookup set type= 를통한세부내용질의 u Default DNS 서버변경 192.168.244.2 168.126.63.1 (kns.kornet.net) u DNS u DIG DNS에서정보를추출할수있는툴 #dig @DNS서버 < 타겟도메인 > < 쿼리타입 > 요청한쿼리내용출력 쿼리에대한응답출력 추가정보출력 Sungkyul.ac.kr 에대하여, kns.kornet.net 에게질의 u Nslookup DNS서버에쿼리보내, 호스트에대한정보를획득 대화형모드로질의 (interactive mode) default로 /etc/resolv.conf 파일에정의된 DNS에질의함 u DIG #dig @DNS 서버 < 타겟도메인 > < 쿼리타입 > u 현재 Default DNS 서버로연결 u 타겟도메인에대한정보획득 sungkyul.ac.kr 에대하여 Zone Transfer 시도 ( AXFR 사용 ) u Default DNS 서버변경 192.168.244.2 168.126.63.1 (kns.kornet.net) Sungkyul.ac.kr 의네임서버정보를요청 (kns.kornet.net 에게질의 )

u Fierce perl로작성한 DNS정보수집도구 http://theprez98.blogspot.kr/2012/03/backtracktoolreviewfierce.html Zone Transfer가실패했을때, 정보수집 위치 : /pentest/enumeration/dns/fierce Backtrack Information Gathering Network Analysis DNS Analysis fierce 주요기능대상네트워크에서사용하는모든 IP주소와 Host를찾아사전공격근접 network 스캔도메인네임에대한검색 Zone Transfer SOA 레코드덤프 사용법 #./fierce.pl dns < 타겟도메인 > < 옵션 > 타겟도메인에대한 zone transfer를시도 u dnsmap sungkyul.ac.kr에대하여 사전파일 을사용하여하위도메인정보수집하여, 수집결과를 resultsungkyul.txt파일로저장 zone transfer 가실패한경우, 공격대상 DNS 서버에쿼리를전송하여 host 이름을무작위로대입하여정보수집 u Fierce u dnsdict6 하위도메인정보수집도구 IPv6 정보열거 dnsmap을기반으로제작 (gnucitizen.org) http://www.hackingloops.com/2013/03/dnsdict6hacktooltutorialknowyourbacktrack.html 위치 : /usr/local/bin/dnsdict6 Backtrack Information Gathering Network Analysis DNS Analysis dnsdict6 사용법 #./dnsdict6 < 옵션 > < 타겟도메인 > [dictionaryfile] u dnsmap 하위도메인정보수집도구 http://code.google.com/p/dnsmap 위치 : /pentest/enumeration/dns/dnsmap Backtrack Information Gathering Network Analysis DNS Analysis dnsmap 사용법 #./dnsmap < 타겟도메인 > < 옵션 > u dnsdict6 #./dnsdict6 <옵션 > < 타겟도메인 > [dictionaryfile] 예 ) #dnsdict6 d4 s t 20 google.com IPv4에대한정보 #dnsdict6 d6 s t 20 google.com IPv6에대한정보 #dnsdict6 d46 s t 20 google.com IPv4 와 IPv6 에대한정보 google.com 의서브도메인까지 IPv4 와 IPv6 정보열거 (thread : 20 개사용 )

6. 사회공학기법을통한정보수집 u Ldb (Load Balancing Detector) 사회공학기법 u 사람의취약점을통해정보수집및공격하는방법 해당도메인의 DNS서버와 HTTP서버가부하를분산하기위해 로드밸런싱 (Load Balancing) 으로구성되어있는지확인하는도구 로드밸런싱으로구성확인방법 1 DNS/HTTP서버자체를파악 2 날짜, 헤더와서버응답사이의차이를확인 위치 : /pentest/enumeration/web/lbd Backtrack Information Gathering Network Analysis DNS Analysis lbd 목표 : 사람으로히여금, 비밀을누설하도록하는것 1 초기정보수집과정에서회사의영업사원의 email주소발견 영업사원은제품관련질의이메일에답변할확률이높음 2 익명의주소로특정제품에흥미가있는것처럼이메일을보냄 3 영업사원은질문에대하여, 이메일로응답 4 수신한메일의헤더를보고정보수집 사용법 #./lbd < 타겟도메인 > 1 자동으로실행되는백도어가있는 USB 나 CD 를공격대상회사에가져다놓는다 주차장, 로비, 화장실, 직원책상등 USB, CD 에라벨 : 기밀자료! 관계자외열람금지 2 회사내사람들이이것을주웠을때, USB or CD 안에무엇이들어있는지확인하기위해 PC 에서열어봄 3 자동으로백도어프로그램실행 4 방화벽을우회하여, 공격자컴퓨터로정보를전송 ( 공격대상노출 ) 6. 사회공학기법을통한정보수집 u Ldb (Load Balancing Detector) #./lbd < 타겟도메인 > 사회공학기법 u 사람의취약점을통해정보수집및공격하는방법 목표 : 사람으로히여금, 비밀을누설하도록하는것 #./lbd.sh www.google.com 로드밸런싱으로구성된경우 Checking for DNSLoadbalancing : FOUND Checking for HTTPLoadbalancing : FOUND DNS 서버는로드밸런싱으로구성됨 ( 구성된서버의 IP 주소들확인가능 ) 영업사원의이름정보를알았다 ( 철수 ) 1 제품과관련하여철수에게메일을보냄 2 자동메시지수신 로드밸런싱으로구성되지않은경우 Checking for DNSLoadbalancing : NOT FOUND Checking for HTTPLoadbalancing : NOT FOUND HTTP 서버는로드밸런싱으로구성됨 현재해외출장중이니다음 2 주동안이메일을사용할수없습니다 라는자동메시지수신 3 해커는철수인것처럼, 공격대상회사에기술지원센터에전화하여, 비밀번호를재설정해달라고요청 비밀번호 : 1234 로요청 4 기술지원센터는비밀번호재설정해줌 ( 철수 : 1234) 5 철수의이메일, VPN, 영업정보나고객정보를올리는 FTP 등과같은네트워크장비에접근가능 ( 만약회사의모든시스템에동일한패스워드사용한다면, 보통많이그렇게사용함 ) 7. 수집된정보로공격가능한대상찾기 u reverseraider 지정한 IP 네트워크범위를대상으로, 하위도메인정보수집도구 ( 하위도메인의 IP 주소등 ) 공격대상찾기 u 수집된정보를검토 Brute force 공격을하여, 타겟도메인의하위도메인및 IP주소를스캔하는 domain스캐너도구 (wordlist파일활용 ) 위치 : /pentest/enumeration/reverseraider Backtrack Information Gathering Network Analysis DNS Analysis reverseraider 사용법 #./reverseraider d < 타겟도메인 > [ 옵션 ] u 정보리스트작성 IP주소리스트작성 이메일리스트작성 호스트이름리스트작성 URL전용목록작성 기타정보기록 u IP 주소가아닌것은 IP 주소로변경하여, IP 주소리스트에추가 (host 명령활용 ) Wordlist 파일 u IP 목록에서, 침투범위협의 ( 제거및범위확대 ) Google.com 도메인에대하여 word.list 파일을이용, brute force 공격수행