정보보호 Information gathering 목차 Ⅲ. 정보수집 (Information gathering) 1. 정보수집단계소개 2. 공개정보수집 - 검색엔진을통한정보수집 - 뉴스그룹, 전자게시판, 쇼셜네트워크서비스 (SNS) - 공개 URL을통한정보수집 4. 도메인등록정보검색 (whois) 5. 메일주소검색 6. 메일서버에서정보수집 7. DSN레코드분석을통한정보수집 8. 수집된정보로공격가능한대상찾기 1. 정보수집단계소개 1. 정보수집단계소개 모의침투테스트실행표준 (PTES) 모의침투테스트표준 (PTES) - 7단계모의침투테스트로구성 - http://www.pentest-standard.org/index.php/main_page 일반적인모의침투프레임워크 일반적인모의침투프레임워크 - 적절한프레임워크없이보안평가및모의침투툴을사용하는것은부적절 - 구조화된프레임워크 : 보안테스트를정규화 ( 성공적인평가를위해모의침투테스트단계동안따라야하는단계 ) 7 단계 -사전계약활동 - 정보수집 - 위협모델링 - 취약점분석 - 익스플로잇 - 포스트익스플로잇 -보고 대상범위설정 정보수집 대상발견 대상탐색 취약성매핑 사전조사 운영중인시스템 / 네트워크정보획득 (IP, OS 등 ) 타겟시스템의 Open포트 / 서비스 취약점식별및분석 사회적공학 대상익스플로잇 권한상승 유지보수접근 문서화및보고 익스플로잇을통한 최대한관리자권한 다시침투하기위한 문서화및보고 시스템침투 획득 백도어설치
1. 정보수집단계소개 1.1 - 정보수집 (Information Gathering) 정보수집단계 - 정탐 (Reconnaissance = 정찰 ) + 스캐닝 (Scanning) - 상황에따라상이하게정의하기도함 정의 - 가장중요한단계 - 자세히조사하기전에미리조사하는것 - 가장기술적이지않은단계 - 정보수집하는데시간을많이투자할수록, 다음단계에서성공할확률이높아짐 - 잘정의된규칙이나순서가없다 공개정보수집 가능한많은정보수집 - 도메인네임시스템 (DNS), 호스트네임, IP주소, 사용된기술과환경설정, 사용자이름, 문서, 애플리케이션코드, 패스워드재설정정보, 연락처정보등 2. 공개정보수집 2. 공개정보수집 1.2 - 공개정보수집 공개정보수집 (OSINT, Open-Source Intelligence) - 외부에공개되어있는공격대상에대한정보를최대한많이수집하는것 - 수집된정보를정리 공격가능한 IP주소 or URL목록작성 - 정보수집할때, 아무리사소한것이라도나중에중요하게쓰일수있음 ( 일단기록해둘것 ) 수집방법 2.1 - 공격대상웹사이트분석 공격대상웹사이트 (URL) 분석을통한기초정보수집 - 공격대상웹사이트를직접접근하여, 기초정보수집 - 공격대상웹사이트를살펴보는시간이길수록, 증거를많이남기게됨 - 웹사이트를로컬 (local) 로복사하여, 정보수집 ( 자동화툴사용 : HTTrack) 공격적인행동으로, 추적당하기쉽다 참고 - 침투테스트를하는동안, 수행범위를벗어난대상이있는경우 고객과협의를통해수행범위변경 권한확보후, 수행 정보수집 - 공격대상은어떤회사인가? - 무엇을하는회사인가? - 어디에위치하는가? - 사용하고있는기술 ( 장비포함등 ) 은무엇인가? 등 검색하기위해사용할 키워드 도출
2. 공개정보수집 2. 공개정보수집 2.1 - 공격대상웹사이트분석 뉴스, 공지사항, 공개채용게시판등 2.1 - 공격대상웹사이트분석 HTTrack - http://www.httrack.com - 공격대상웹사이트를그대로 Local 컴퓨터로복사 - 오프라인으로웹사이트분석 - 복사된웹사이트는모든페이지, 링크, 사진, 원래사이트의코드등모두포함 2. 공개정보수집 2. 공개정보수집 HTTrack - 2.1 - 공격대상웹사이트분석 2.1 - 공격대상웹사이트분석 HTTrack -
2. 공개정보수집 2. 공개정보수집 HTTrack - 2.1 - 공격대상웹사이트분석 HTTrack - 2.1 - 공격대상웹사이트분석 3.1 - 검색엔진을통한정보수집 검색엔진을통해정보수집 - 도출된 키워드 를활용 검색연산자사용 (google, naver, yahoo, bing, ) 인터넷을활용한정보수집 Google 에저장된페이지
3.1 - 검색엔진을통한정보수집 검색연산자사용 (google, naver, yahoo, bing, ) 3.1 - 검색엔진을통한정보수집 검색연산자사용 (google, naver, yahoo, bing, ) 검색연산자미사용 검색연산자사용한경우 3.1 - 검색엔진을통한정보수집 검색연산자사용 (google, naver, yahoo, bing, ) 3.1 - 검색엔진을통한정보수집 검색연산자사용 (google, naver, yahoo, bing, )
3.1 - 검색엔진을통한정보수집 Google의저장된페이지회사네트워크에있는시스템의 IP주소, 컴퓨터이름 (hostname) 등을기록한엑셀파일작성내부공유를위해해당엑셀파일을사내내부망에 Upload ( 내부사람만볼수있도록 ) 실수로, 회사인터넷사이트에올렸다가잘못 upload한것을알고, 홈페이지에서삭제하였다. 3.1 - 검색엔진을통한정보수집 침투테스트를위한구글해킹 - Google hacking for Penetration Testers ( 데프콘13 국제적해킹방어대회 ) - 데프콘미디어아카이브 (www.defcon.org/html/links/dc-archives.html) 삭제하였으니안전한가? - 홈페이지에서파일을삭제하기전에, 웹크롤러 (Web Crawler) 가해당웹사이트를수집했다면, 파일이삭제된후에도, 구글의저장된페이지 에살아있을가능성존재 (cache검색연산자) 구글의저장된페이지검색중요 데프콘 (www.defcon.org) - 글로벌해킹방어대회 3.1 - 검색엔진을통한정보수집 GHDB (Google Hacking DataBase) - 구글검색엔진을통한정보수집 (www.exploit-db.com/google-dorks) - 구글검색을통해특정 or 치명적인자료를찾거나구하는방법 - 해킹취약점을찾는방법등에관하여 DB화시켜놓은서비스 -참고: www.hackersforcharity.org/ghdb 3.1 - 검색엔진을통한정보수집 GHDB (Google Hacking DataBase) -GHDB항목 - 현실적으로실무에서, GHDB에나오는모든정보를모두검색하기어려움 SiteDigger도구등장 www.expoit-db.com -각종최신취약점에대한정보및공격코드에대한정보제공
3.1 - 검색엔진을통한정보수집 3.1 - 검색엔진을통한정보수집 SiteDigger SiteDigger - GHDB 를활용한검색도구 - 맥아피 (McAfee) foundstone 에서개발된 Google Dork 검색도구 - 구글독 API 이용, 구글독검색패턴을차례대로검색입력에적용하는방식 - 다운로드 : http://www.mcafee.com/kr/downloads/free-tools/sitedigger.aspx Download this tool now 클릭 Next 환영메시지 Download this tool now 클릭 라이선스정보확인 - 지금다운로드 라이선스정보확인 설치할디렉토리설정 설치확인메시지 3.1 - 검색엔진을통한정보수집 3.1 - 검색엔진을통한정보수집 SiteDigger SiteDigger 사용 1 왼쪽트리 (tree) 에서검색할쿼리선택 2 검색할도메인및서브도메인입력 (Site/Domain : co.kr) 3[Scan] 버튼클릭 설치완료 SiteDigger 실행 FSDB (File System DB) - 175개패턴포함 GHDB (GooGle Hack DB) - 1467개패턴포함 Queries Scanned : 스캔한쿼리 Selected Entry info : 간략한요약정보 Results : [Double click a link to open in default browser] => 스캔결과
3.1 - 구글검색대응 3.2 - 뉴스그룹, 전자게시판 관리중인서비스의정기적취약점진단 - 구글검색을통해노출되는취약점 indexing 취약점에의한디렉토리구조와파일정보노출페이지내중요한정보노출인증처리미흡으로인해내부페이지노출등 - 해결 : 서버설정, 소스코드수정등을통해방어가능 Robots.txt파일설정 - robots.txt파일을루트디렉토리에생성하여, 검색이되지않도록설정 웹마스터도구 - 컨텐츠삭제서비스신청 (https://www.google.com/webmasters/tools/home?hl=ko) - 구글검색을이용한노출방어를하기위한페이지등록 - ( 고려사항 ) 비즈니스마케팅관점에서모두검색되지않게설정하는것은바람직하지않음 뉴스그룹 - 유즈넷 (UseNet, Google그룹등 ) - 인터넷을이용해이야기를나누는토론공간 - 특정주제나관심사에대한의견을게시하거나, 관련분야에자료를등록할수있는전세계적인토론시스템 - 웹브라우저에뉴스그룹검색기능활용 IRC ( 라이브채팅 ) 회사의 Email보다, 익명성이보장되는 email사용 공개게시판 (gamil, hotmail, naver, daum 등 ) - 회사담당자에게이야기할수있는지원포럼 - 기술적인문제를해결하기위해, 공개게시판을사용 직원들이민감한기밀정보를포함한매우세부적인질문을종종게시판에올림방화벽을설정하는데도움이필요한네트워크관리자 Email주소를보고 회사이름 확인가능자신의설정파일을게시판에올림질문내용을통해관련정보수집가능해결책을받기위해, 자신의 email주소로올려놓음 - S/W이름및버전, H/W모델, 현재설정정보, 내부시스템정보획득 3.3 - SNS(Social Network Service) 3.4 - 공개 URL 을통해정보수집 쇼셜네트워크서비스 (SNS) - SNS를통해정보수집 - 트위터, 페이스북, 카카오스토리, LinkedIn, Pinterest, Instagram, 미투데이, steam count, line, 밴드등 공개 URL 리스트 탐색과정에서, 공격대상의네트워크관리자를알았을경우네트워크관리자가 Facebook과트위터를하고있다는정보획득네트워크관리자의계정정보확인네트워크관리자와친구를맺고, 지속적으로지켜봄 관리자의글 (1) 오늘갑자기방화벽이죽어서, 내일까지정상으로돌리려면밤새야근해야겠는데.. 관리자의글 (2) 오늘예산안이제출되었는데, 결국내년에도윈도우2000서버를사용해야할것같군..
3.4 - 해당사이트의오래전 data 수집 인터넷아카이브 (Internet Archive) - Internet Archive WayBack Machine - http://archive.org - 영구적으로웹페이지, 이미지, 소스코드, 음악등다양한디지털 data를저장및제공 3.4 - 해당사이트의오래전 data 수집 SHODAN (Computer Search Engine) - http://www.shodanhq.com - 시스템배너정보로부터메타데이터들을이용 - 특정디바이스, 컴퓨터, 라우터, 서버의정보수집 - expoit검색가능 (exploitdb, cve, metasploit 등의 DB 수집정보 ) - 해당 data에서회사정보, 개인정보등중요한정보가포함되어있을가능성존재 => 공격자는모든정보를검토하여, 공격및사회공학적기법에활용 - API 제공 (https://archive.org/help/wayback_api.php) 타겟도메인에서구할수있는문서로부터정보를수집 - Metagoofil (http://code.google.com/p/metagoofil/) - 구글검색을통한문서수집도구 - 해당문서의메타데이터에서정보추출 - 공격자가메타데이터에서추출한정보를통해, 공격대상회사를파악가능 -주요동작구글검색을통해문서를찾는다문서를다운로드수행문서의메타데이터로부터유용한정보추출공격대상회사의구조파악가능 Metagoofil (http://code.google.com/p/metagoofil/) - BackTrack : Vulnerability Assessment - Web Application Assessment - Web Open Source Assessment - metagoofil - 수집정보파일이름, 파일크기, 파일소유자, 문서작성자, 파일의저장된위치, 시스템이름, 파일공유여부등
Metagoofil (http://code.google.com/p/metagoofil/) - 옵션 Metagoofil (http://code.google.com/p/metagoofil/) - 에러발생의경우 - 사용법 #.metagoogil.py -d [ 도메인 ] t [ 파일타입 ] -l [ 최대결과수 ] n [ 다운로드할파일수 ] o [ 파일을다운로드할디렉토리 ] f [ 결과파일 ] Metagoofil - downloader.py 수정 Metagoofil (http://code.google.com/p/metagoofil/) - 수정
Metagoofil (http://code.google.com/p/metagoofil/) - Metagoofil (http://code.google.com/p/metagoofil/) - results.html 파일확인 (Mozilla Firefox) Results.html파이생성./resultdir 디렉토리에, 파일다운로드됨 Metagoofil (http://code.google.com/p/metagoofil/) - 검색한 PDF 파일열기 goofile (http://code.google.com/p/goofile/) - 구글검색엔진을이용해타겟도메인에저장된파일검색 - site:sungkyul.ac.kr filetype:pdf
goofile (http://code.google.com/p/goofile/) - /pentest/enumeration/google/goofile goofile (http://code.google.com/p/goofile/) - FOCA 개요 - 검색엔진을통해메타데이터정보수집 - 문서정보수집 - https://www.elevenpaths.com/labstools/foca/index.html FOCA 다운로드 - https://www.elevenpaths.com/labstools/foca/index.html 수집정보 - 시스템에로그를남긴사용자의이름 - 문서를생성한소프트웨어 - 문서가생성되었을때, 시스템의운영체제 - 기타정보
FOCA 실행 FOCA 실행 - 새로운프로젝트생성 FOCA 실행 프로젝트명및디렉토리설정 FOCA 실행 수집할문서타입설정
FOCA 실행 정보수집 FOCA 실행 - 문서다운로드 FOCA 실행 문서다운로드 FOCA 실행 메타데이터추출
FOCA 실행 추출된메타데이터정보 3.6 - 위협에이전트드론 ThreatAgent Drone (http://www.threatagent.com) - 무료회원가입후, 공격대상 URL 입력하여검색 ThreatAgent Drone (http://www.threatagent.com) - 3.6 - 위협에이전트드론 도메인등록정보검색
4. 도메인등록정보검색 4. 도메인등록정보검색 4.1 - Whois 네트워크정보센터 (NIC, Network Information Center) - 인터넷관련자원과정보를관리하는기관 ( 각국에존재 ) - 한국네트워크정보센터 (KRNIC) 는한국인터넷진흥원이관장 (dns.kisa.or.kr) - 국내 IP주소, 도메인등록관리 - 국내외인터넷서비스제공자와네트워크간의조정과중재 - 인터넷사용자에대한정보를제공하는서비스 4.1 - Whois Whois - 인터넷의통신망에관한정보를제공하는서비스 - 인터넷정보센터 (NIC) 에서제공하는서비스 통신망에대한정보수집가능 (IP주소, 도메인이름, 이용자정보등 ) 수집정보 4. 도메인등록정보검색 4. 도메인등록정보검색 4.1 - Whois Whois - #whois sungkyul.ac.kr 수집정보 - 특히, DNS서버주의깊게검토 - DNS서버이름만나온경우 host명령사용하여, IP주소획득 4.1 - Whois 웹브라우저 Whois - KISA Whois 서비스이용 (http://whois.kr/kor) - Whois NET 수집정보 - 특히, DNS서버주의깊게검토 - DNS서버이름만나온경우 host명령사용하여, IP주소획득 - 결과에따라, 추가적인 whois 검색필요
4. 도메인등록정보검색 4. 도메인등록정보검색 4.1 - Whois 웹브라우저 Whois - KISA Whois 서비스이용 (http://whois.kr/kor) 4.1 - Whois 웹브라우저 Whois - KISA Whois 서비스이용 (http://whois.kr/kor) - Whois NET - Whois NET 4. 도메인등록정보검색 4. 도메인등록정보검색 4.2 - NetCraft NetCraft - http://www.netcraft.com - 웹사이트중에서, 검색단어를포함하고있는웹사이트출력 4.2 - NetCraft NetCraft - http://www.netcraft.com - [Site Report] 아이콘클릭 ip주소, 웹서버OS, DNS서버등다양한정보획득 공격대상 URL 입력 검색어를포함하고있는웹사이트출력 (ex syngress)
5. 메일주소검색 Email 주소활용 5.1 the Harvester - 탐색과정에서, 공격대상회사의직원 email주소획득 @ 앞에있는 ID를조금씩변경하여, 가능성있는네트워크사용자계정을여러개생성 보통, 회사의계정명과동일한사용자계정을다른곳에서도사용할가능성높음 메일주소검색 향후, scannig과정에서발견되는서비스 (SSH, VPN, FTP등 ) 에 brute force공격시도가능 Harvester - 공격대상과직접적으로관련있는 Email주소와 Sub-domain을목록화하는데사용 - 구글, bing, PGP등을사용하여, email, host, 서브도메인을검색 - linkedin을통해, 사용자이름검색 - Edge Security의크리스천마토렐라 (Christian Martorella) - 파이썬스크립트로구성된툴 - 경로 : /usr/bin/theharvester ( 백트랙 : /pentest/enumeration/theharvester ) 5. 메일주소검색 5. 메일주소검색 5.1 the Harvester Harvester Harvester -옵션 5.1 the Harvester -사용예) 성결대학교 (sungkyul.ac.kr) 에대하여 (google검색활용 ) 이메일, 서브도메인, sungkyul.ac.kr이포함된 host 등정보수집 #theharvester -d sungkyul.ac.kr -l 10 -b google 수행결과, sub 도메인에대하여, 반복적으로탐색과정수행하여목록화
5. 메일주소검색 6. 메일서버에서정보수집 Harvester 5.1 the Harvester 6.1 메일에서정보추출 가정 - 공격대상이메일서버를소유하고있다. 3.4 - Email 정보 Host 정보서브도메인정보 추출정보 - 발신자의 IP주소 - 발신자가사용하고있는메일프로그램및메일서버정보 - 반송메시지를통해, 메일을검사하는데사용된백신및버전정보 - 허용하지않는파일이나, 확장자정보 - email이전달된경로등 6. 메일서버에서정보수집 6. 메일서버에서정보수집 6.1 메일에서정보추출 6.1 메일에서정보추출 MIME - SMTP는 7비트 ASCII 형식으로된메시지만전송가능 (7비트 ASCII문자로표현하지못하는언어는전송못함 ) - 2진파일, 영상, 음악데이터를전송하는데사용될수없음 MIME (Multipurpose Internet Mail Extensions) - SMTP를통하여 ASCII가아닌데이터가송신될수있도록허용하는부가적인프로토콜 - SMTP를대체할수없음 (SMTP의확장 ) MIME헤더 - MIME-version : MIME의버전 - Content-Type : 데이터의종류 (Text, Multipart, Message, Image, Video, Audio, Application) - Content-Transfer-Incoding ( 메시지인코딩방식, 7bit, 8bit, binary, Base64, Quoted-printable) - Content-ID : 메시지식별자 - Content-Description : 화상 or 소리 or 영상인지를정의 첫번째 boundary 이전에나오는내용 - MIME을지원하지않는클라이언트를위해제공 - MIME호환클라이언트는이내용을무시함
6. 메일서버에서정보수집 6. 메일서버에서정보수집 6.1 메일에서정보추출 6.1 메일에서정보추출 메일헤더 7.1 - Zone Transfer DNS서버 - 가장정보수집하기좋은공격대상 - 공격대상의 DNS서버의접근권한획득 = 회사의설계도를찾은것 DNS 레코드분석 DNS서버의보안문제 - DNS서버는만지지않을수록문제가덜발생한다는편견 - DNS서버패치, 업데이트, 설정변경등우선순위가매우낮음 - 제대로설정되지않거나, 패치되지않은 DNS서버가많음 - Zone Transfer 문제 주 DNS서버 에서 zone영역정보를 부 DNS서버 에만전달되어야함 목적 - 공격대상이보유하고있는 IP주소를모두획득하는것
7.1 - Zone Transfer Domain Name Resolving DNS 7.1 - Zone Transfer DNS 7.1 - Zone Transfer DNS 7.1 - Zone Transfer
DNS 7.1 - Zone Transfer 7.2 - Host명령어 Host - 호스트이름 IP주소 - #host 호스트이름 [URL] URL에대한 ip주소출력 - #host IP 주소 IP 주소에대한 Host 이름출력 - 참고 ) #host a xxxx 7.3 - Nslookup Nslookup - DNS서버에쿼리보내, 호스트에대한정보를획득 - 대화형모드로질의 (interactive mode) - default로 /etc/resolv.conf 파일에정의된 DNS에질의함 7.3 - Nslookup - set type= 를통한세부내용질의 현재 Default DNS 서버로연결 타겟도메인에대한정보획득 Default DNS서버변경 - 192.168.244.2 168.126.63.1 (kns.kornet.net)
7.4 - DIG - DNS에서정보를추출할수있는툴 - #dig @DNS서버 < 타겟도메인 > < 쿼리타입 > Sungkyul.ac.kr 에대하여, kns.kornet.net 에게질의 7.4 - DIG - #dig @DNS서버 < 타겟도메인 > < 쿼리타입 > 요청한쿼리내용출력 sungkyul.ac.kr 에대하여 Zone Transfer 시도 ( AXFR 사용 ) 쿼리에대한응답출력 추가정보출력 Sungkyul.ac.kr 의네임서버정보를요청 (kns.kornet.net 에게질의 ) 7.5 - dnsenum dnsenum - DNS정보수집도구 - 위치 : /usr/bin/dnsenum 7.5 - dnsenum - 주요기능호스트, 네임서버, Zone Transfer 등정보획득 - 사용법 # dnsenum < 옵션 > < 타겟도메인 > < 옵션 > --enum : 목록화 --thread [ 숫자 ] : 동시에허용할프로세스의개수 -r : 재귀탐색활성화 -d: WHOIS 요청간의지연시간 ( 초단위 ) -o : 결과물경로지정 -w : WHOIS쿼리활성화
Fierce 7.6 - Fierce 7.6 - Fierce - perl 로작성한 DNS 정보수집도구 ( http://theprez98.blogspot.kr/2012/03/backtrack-tool-review-fierce.html ) - Zone Transfer가실패했을때, 정보수집 - 위치 : /usr/bin/fierce ( 백트랙 : /pentest/enumeration/dns/fierce ) - 주요기능대상네트워크에서사용하는모든 IP주소와 Host를찾아사전공격근접 network 스캔도메인네임에대한검색 Zone Transfer SOA 레코드덤프 - 사용법 # fierce -dns < 타겟도메인 > < 옵션 > 타겟도메인에대한 zone transfer를시도 zone transfer가실패한경우, 공격대상 DNS서버에쿼리를전송하여 host이름을무작위로대입하여정보수집 7.7 - dnsmap dnsmap - 하위도메인정보수집도구 ( http://code.google.com/p/dnsmap ) - 위치 : /usr/bin/dnsmap ( 백트랙 : /pentest/enumeration/dns/dnsmap ) 7.7 - dnsmap - sungkyul.ac.kr에대하여 사전파일 을사용하여하위도메인정보수집하여, 수집결과를 result-sungkyul.txt파일로저장 - 사용법 #dnsmap < 타겟도메인 > < 옵션 >
7.8 - atk6-dnsdict6 atk6-dnsdict6 - 하위도메인정보수집도구 - IPv6 정보열거 - dnsmap을기반으로제작 (gnucitizen.org) - 위치 : /usr/bin/atk6-dnsdict6 ( 백트랙 : /usr/local/bin/dnsdict6 ) - 사용법 #atk6-dnsdict6 <-옵션 > < 타겟도메인 > [dictionary-file] 7.8 - atk6-dnsdict6 Atk-dnsdict6 - #./dnsdict6 <-옵션 > < 타겟도메인 > [dictionary-file] 예 ) #dnsdict6 -d4 s -t 20 google.com - IPv4에대한정보 #dnsdict6 -d s -t 20 google.com - IPv6에대한정보 google.com 의서브도메인까지 IPv4 와 IPv6 정보열거 (thread : 20 개사용 ) 7.9 - lbd 7.9 - lbd Lbd (Load Balancing Detector) - 해당도메인의 DNS서버와 HTTP서버가부하를분산하기위해 로드밸런싱 (Load Balancing) 으로구성되어있는지확인하는도구 - 로드밸런싱으로구성확인방법 1 DNS/HTTP서버자체를파악 2 날짜, 헤더와서버응답사이의차이를확인 - 위치 : /usr/bin/lbd ( 백트랙 : /pentest/enumeration/web/lbd ) Lbd (Load Balancing Detector) - #lbd < 타겟도메인 > #lbd www.google.com 로드밸런싱으로구성된경우 - Checking for DNS-Loadbalancing : FOUND - Checking for HTTP-Loadbalancing : FOUND DNS 서버는로드밸런싱으로구성되지않음 HTTP 서버는로드밸런싱으로구성됨 - 사용법 #lbd < 타겟도메인 > 로드밸런싱으로구성되지않은경우 - Checking for DNS-Loadbalancing : NOT FOUND - Checking for HTTP-Loadbalancing : NOT FOUND
Chapter Ⅲ. 정보수집(Information Gathering) 7. DNS 레코드 분석을 통한 정보수집 Chapter Ⅲ. 정보수집(Information Gathering) 7. DNS 레코드 분석을 통한 정보수집 7.11 - dmitry Dmitry (Deepmagic Information Gathering Tool) 7.10 - reverseraider - 일체형 정보수집 툴 reverseraider - http://en.wikipedia.org/wiki/dmitry - 지정한 IP네트워크 범위를 대상으로, 하위도메인 정보 수집 도구 (하위도메인의 IP주소 등) - Brute force 공격을 하여, 타겟도메인의 하위도메인 및 IP주소를 스캔하는 domain스캐너 도구(wordlist파일 활용) 주요기능 - 위치 : Kali-Linux에서는 지원하지 않음 (백트랙 : /pentest/enumeration/reverseraider ) - 사용법 #./reverseraider -d <타겟도메인> [옵션] Wordlist파일 Google.com도메인에 대하여 word.list파일을 이용, brute force공격 수행 Chapter Ⅲ. 정보수집(Information Gathering) 7. DNS 레코드 분석을 통한 정보수집 Chapter Ⅲ. 정보수집(Information Gathering) 7. DNS 레코드 분석을 통한 정보수집 7.11 - dmitry 경로 : /usr/bin/dmitry 7.11 - dmitry 경로 : /usr/bin/dmitry 포트스캔 - #dmitry p t 10 192.168.0.132 f b 배너정보
7.11 - dmitry 경로 : /usr/bin/dmitry 7.11 - dmitry 경로 : /usr/bin/dmitry 스캔 - #dmitry -iwnse www.sungkyul.ac.kr 스캔 - #dmitry -iwnse www.sungkyul.ac.kr www.sungkyul.ac.kr 에대하여, whois조회, Netcraft.com정보를사용중인 sub- domain, email 주소를검색 www.sungkyul.ac.kr 에대하여, whois조회, Netcraft.com정보를사용중인 sub- domain, email 주소를검색 - #dmitry wnspb www.sungkyul.ac.kr o /root/desktop/dmitry-result 7.12 - maltego 7.12 - maltego maltego - 인터넷에서사용하는공개된정보를이용해정보를수집및수집된데이터들간의관계를분석해주는다목적정보수집도구 - 개발사 : 파테르바 (Paterva) 사 - 서버 / 클리이언트구조를사용 - 다운로드 : https://www.paterva.com/web6/products/download2.php Maltego 다운로드 - https://www.paterva.com/web6/products/download2.php - 버전 : 상용버전 (commercial) / 무료버전 (community) 무료버전 (community) 의제약사항 수집정보 - 특정인 / 타겟에대한이메일연관성 - 특정인 / 타겟에대한웹사이트연관성 - 이메일주소에대한분석 - SNS 정보수집 - 도메인, IP주소, 기타정보등 상업적사용을금지 Transform당최대 12개의결과 말테고클라이언트를사용하기위해 Maltego 웹사이트에등록해야함 API키는 2~3일에한번씩파기되므로, 다시활성화 느린서버에서실행 ( 모든 community 사용자와함께사용하기때문 ) Client 와 server사이에통신은암호화되지않음 다음 major버전까지업데이트안됨 ( 일부버그존재함 ) End사용자에대한지원안함 서버측에서의 transforms에대한업데이트없음 온라인 paterva 서버에서만찾을수있음
8. 수집된정보로공격가능한대상찾기 7.12 - maltego Maltego 다운로드 - 공격대상찾기 수집된정보를검토 현재최신버전 (2015.09.29) - 3.6.0.6640 정보리스트작성 - IP주소리스트작성 - 이메일리스트작성 - 호스트이름리스트작성 - URL전용목록작성 -기타정보기록 IP 주소가아닌것은 IP 주소로변경하여, IP 주소리스트에추가 (host 명령활용 ) IP 목록에서, 침투범위협의 ( 제거및범위확대 )