정보보호 Scanning (1) 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별
ping 침투테스트범위에있는 IP 주소만목록화 현재동작중인시스템확인 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우 Destination Host Unreachable 메시지 - 유의점 ) 네트워크문제로인해이런메시자가보이기도함 - 신뢰성이떨어짐 권장하지않음 ( 차단하거나, 알려질수있음 ) ICMP프로토콜 ICMP - 인터넷제어메시지프로토콜 (Internet Control Message Protocol) - IP프로토콜의오류제어및지원, 통보메커니즘이없다는것을보완 TTL 필드가 0이되어라우터가 datagram을폐기할경우주어진시간내에 datagram의모든조각 ( 단편 ) 을수신하지못해, 목적지호스트가폐기한경우해당호스트가 off상태인경우등 알릴메커니즘이없다 - 네트워크계층프로토콜 - 데이터링크계층으로직접전달되지않음 (IP datagram내에캡슐화 )
ICMP프로토콜 ICMP 메시지 - 오류보고메시지 (Error-reporting) : 라우터 or 목적지호스트가 IP패킷을처리하는도중발견되는메시지보고 - 질의메시지 (Query) : 라우터 or 다른호스트의정보를획득하기위해사용하는메시지 ICMP프로토콜 ICMP 메시지 -
ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ping Target 까지몇개의라우터를경유했는지알수있음 (TTL : 64 52 = 12 개 )
ping Ping - 운영체제별 TTL값 ping arping - ARP패킷을이용한 live호스트식별 -OSI L2에서동작 ( 로컬네트워크에위치한호스트들에게만사용가능 ) - ARP는라우터나게이트웨이를넘어갈수없음 - http://www.habets.pp.se/synscan/programs.php?prog=arping
arping 실행 ping arping 옵션 ping
ping kali : 192.168.0.134 arping target : 192.168.0.132 - ARP패킷을이용한 live호스트식별 192.168.0.134 를찾기위해 ARP request를 Broadcast를 3번보냄 192.168.0.134를찾은경우 : - MAC address를알려주는 ARP response 수신 => 해당호스트 Live상태 192.168.0.134를못찾은경우 : - ARP response 없음 ( 핑스윕 ) - 특정 IP주소범위안에있는모든장비에자동으로 ping 패킷을보내어활성화된시스템을찾는것 - 특정범위안에있는모든장비에따로따로 ping 패킷을보내는것 ( 매우비효율적 ) netenum - 살아있는 host 들을빠르게출력하는 ping sweep 도구 - ICMP echo request 패킷사용 - 위치 : /usr/sbin/netenum ( 백트렉 : /pentest/enumeration/irpas) -실행: #netenum < 스캔할네트워크대역 > <timeout> <verbosity> - timeout 을사용하지않으면, 오탐발생 ( 모든 host ip 출력 )
fping - 한번에여러개의호스트로 ping (ICMP Echo) 을보낼수있는 live host 식별도구 - 위치 : /usr/bin/fping ( 백트렉 : Information Gathering Network Analysis Identify Live Hosts fping) fping 옵션및사용법 -#fping-h
fping 사용1) : #fping 192.168.0.19 192.168.0.132 192.168.0.133 - fping은여러개의호스트로각각 ICMP echo request를 default로 3개보냄 live host 인경우 : ICMP echo request에대한응답 ( 출력 : IP주소 is alive ) live host가아닌경우 : 특정시간동안응답하지않음 - 도달불가메시지출력 ( ICMP Host Unreachable 메시지출력 ) : 디폴트 4회시도 - 4회요청시도했는데도응답이없으면, IP주소 is unreachable 메시지출력 fping 사용2) : #fping g 192.168.0.0/24 - 자동으로타겟리스트생성 - live host 탐색
fping 사용3) : #fping g 192.168.0.130 192.168.0.135-130~135까지자동생성하여 ping 수행 #fping r 1 g 192.168.0.130 192.168.0.135 - 기본적으로 ICMP echo 요청을 4번보내는데요청을몇번할것인가를지정 (1번만시도 ) fping 사용4): #fping -a -s www.sungkyul.ac.kr www.google.com - 식별결과에대하여누적통계정보출력
hping3 - 커맨드라인네트워크패킷생성및분석툴 -위치:/usr/sbin/hping3 < 주요기능 > - 서비스동작여부확인 - TCP/IP 및포트스캐닝 - 방화벽룰테스트 / IDS 테스트 - 고급화된 traceroute - 네트워크성능테스트등 ( 참조 ) http://wiki.hping.org/25 hping3 사용법 (#hping3 h 또는 help)
hping3 사용법 실습 1) 타겟 (192.168.0.132) 호스트로 ping 을보내살아있는지확인 192.168.0.132로패킷을 3번보냄 (-c 3) 일반 Ping 하고차이점? 실습2) 192.168.0.132로 ICMP echo 요청을보내살아있는지확인
nping - 네트워크패킷생성도구 (TCP, UDP, ICMP, ARP) 로, 타겟시스템의상태를확인하는도구 - 위치 : /usr/bin/nping < 주요기능 > - TCP, UDP, ICMP, ARP 패킷생성 - 각프로토콜의헤더조작가능 - 다수의호스트와멀티포트지정가능 - 네트워크성능측정 - ARP Posoning, DoS공격등과같은트래픽생성 - linux, MacOS, Windows에서동작 ( 참조 ) http://nmap.org/download.html nping 사용법 (#nping h)
nping ( 실습1) nping ( 실습2) ICMP echo request에응답하지않는경우, => 잘알려진포트에 TCP SYN 패킷을보낸다 (Well-known port : 21, 22, 23, 25, 80, 443, 8080, 8443 ) - 예 ) #nping --tcp c 1 p 22 192.168.0.132 => 응답을받는경우 : 해당시스템 live 상태
nping ( 참고 ) ( 실습3) 문자열 데이터전송 / 16진수데이터전송 (Payload) => --tcp --data-string 문자열 p 포트번호 -v4( 상세히 ) IP주소 / --tcp --data 0xAAAABBBB nping ( 참고 ) ( 실습4) 랜덤데이터 를지정한크기로전송 => --tcp --data-length 20 p 포트번호 -v4( 상세히 ) IP주소
nping ( 참고 ) ( 실습5) 목적지포트를지정하여 TCP패킷전송 => --tcp p 80,443 <IP주소 > / <www.xxx.com> ( 실습6) 포트범위를지정하여 TCP패킷전송 => --tcp p 440-445 <IP주소 > nping ( 참고 ) ( 실습7) ARP 패킷을전송하여 live 시스템확인 => --arp IP주소
nping ( 참고 ) ( 실습8) 소스IP, id값, TTL값, MTU값등지정 =>#nping S 192.168.1.22 --tcp p 135 id 9999 ttl 255 mtu 9000 IP주소 atk-alive6 - IPv6 환경에서 Live호스트확인 (64bits 네트워크범위사용 ) - 주소범위가너무크기때문에 Live상태인지확인하기위해모든네트워크를스캔할수없음 - 위치 : /usr/bin/atk6-alive6
atk-alive6 ( 실습1) 로컬 IPv6 네트워크에살아있는 IPv6시스템을찾는다 - #alive6 p eth0 nbtscan - NETBIOS 정보를수집하는툴 - IP주소, NetBIOS, 컴퓨터이름, 이용가능한서비스, Login된사용자이름, MAC address 등 - ( 주의 ) 많은트래픽발생할수있음 - 위치 : /usr/bin/nbtscan
nbtscan 사용법 ( #nbtscan h ) nbtscan ( 실습1) 192.168.0.0/24 네트워크에있는 NetBIOS 정보수집 ( 실습2) 상세히출력 - h : 사람이읽기쉬운이름으로서비스를출력 - v : 상세한출력 Workstation Service File Server Service 파일공유서비스를갖고있는지알게해주는정보임
Nmap - sp : ping을이용한호스트활성화확인