Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]

Similar documents
Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

PowerPoint 프레젠테이션

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Network seminar.key

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

정보보안 개론과 실습:네트워크

TCP.IP.ppt

슬라이드 1

Microsoft Word doc

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

버인지유닉스서버인지를알아야버그나공격툴을찾아가기때문이다. 윈도우 ftp 서버에유닉스용서버인 wu-ftp에대한버그공격을하는짓과같기때문이다. 이런점을보안에서역이용해서윈도우서버이지만유닉스서버처럼보이게끔가장하기도한다. 수퍼스캐너로간단히 OS탐지를할수있다. 바로윈도우서버들은 13

bn2019_2

슬라이드 1

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Subnet Address Internet Network G Network Network class B networ

일반적인 네트워크의 구성은 다음과 같다

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

Microsoft PowerPoint _TCP_IP

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Diggin Em Walls (part 3) - Advanced/Other Techniques for ByPassing Firewalls

전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

제20회_해킹방지워크샵_(이재석)

정보보안 개론과 실습:네트워크

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

UDP Flooding Attack 공격과 방어

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

OSI 참조 모델과 TCP/IP

슬라이드 제목 없음

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

Diggin em Walls ? 방화벽 탐지, 그리고 방화벽 뒤의 네트워크 확인

목 차 1. 포트스캐닝 (Port Scanning) 이란? 2. 포트 (Port) 란? 3. 스캔 (Scan) 의종류 4. 포트스캐너 (Port Scanner) 구현 5. 포트스캔 (Port Scan) 구현 6. 참조

Sena Device Server Serial/IP TM Version

(p47~53)SR

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

Linux Server - IPtables Good Internet 소 속 IDC실 이 름 정명구매니저

SMB_ICMP_UDP(huichang).PDF

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

ㅇ악성코드 분석

Microsoft PowerPoint - 20_TransportProtocols-1.ppt

1217 WebTrafMon II

Nordic Chipset BLE Test Application Note

우수논문신청여부 ( 표시 ) Fast Track 심사신청여부 ( 표시 ) 예 예 아니오 아니오 한국지능정보시스템학회 [2016 년춘계학술대회 ] 논문투고 기존 OS 핑거프린팅기법의 IoT 환경에 적용가능성에관한연구 장대일 ( 한국인터넷진흥원보안기술R&D 2팀선임연구원,

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Switching

PowerPoint 프레젠테이션

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

½½¶óÀ̵å Á¦¸ñ ¾øÀ½

SW

1 SW

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

(SW3704) Gingerbread Source Build & Working Guide

cam_IG.book

10X56_NWG_KOR.indd

Microsoft Word - NAT_1_.doc

운영체제실습_명령어

Microsoft PowerPoint - thesis_rone.ppt

Microsoft Word - src.doc

Microsoft PowerPoint - 06-IPAddress [호환 모드]

User Guide

ìœ€íŁ´IP( _0219).xlsx

PowerPoint 프레젠테이션

*****

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen


untitled

COVER.HWP

이슈분석 2000 Vol.1

가볍게읽는-내지-1-2

한눈에-아세안 내지-1

kbs_thesis.hwp


슬라이드 1

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

IP 주소란? 네트워크상에존재하는컴퓨터들을구분하고, 서로를인식하기위해사용하는특수한번호. 32-bit 체계의 IPv4 와, 128-bit 체계의 IPv6 가있다. About IPv4 32-bit 의길이로이루어지는 IPv4 는 1 byte (= 8-bit) 씩 4 개로나누

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

Microsoft PowerPoint - 04-UDP Programming.ppt

Microsoft Word - 장승주.doc

SRC PLUS 제어기 MANUAL


자바-11장N'1-502

歯Cablexpert제안서.PDF

이세원의 인터넷통신 과제 02.hwp

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

Microsoft PowerPoint 통신 및 압축 명령어.ppt

Microsoft PowerPoint - Chap09_TCP와 UDP [호환 모드]

Microsoft PowerPoint - Supplement-02-Socket Overview.ppt [호환 모드]

슬라이드 제목 없음

¿ÀǼҽº°¡À̵å1 -new

Solaris Express Developer Edition

게시판 스팸 실시간 차단 시스템

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

1.LAN의 특징과 각종 방식

View Licenses and Services (customer)

< 목차 > Ⅰ. 개요 3 Ⅱ. 실시간스팸차단리스트 (RBL) ( 간편설정 ) 4 1. 메일서버 (Exchange Server 2007) 설정변경 4 2. 스팸차단테스트 10

Transcription:

정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 3. 서비스및운영체제스캔 4. 프로토콜스캔 5. 기타스캔

스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK ( 연결종료승인 ) 스캔 TCP 연결리셋 (Connection Reset) (2) 비정상적인상황이므로연결중단 - 연결이파기되었음을의미 (1) 존재하지않은 Port로연결을요청한경우 - Target TCP는연결을파기하기위해 RST전송 SYN 비정상적상황발생 RST ACK + RST 포트가 close상태이므로연결종료요청 (3) 다른쪽이긴시간동안휴지상태인경우, 연결종료요청 2 RST 1 장시간휴지상태

스캔 스캔순서 TCP open 스캔 UDP 스캔 크리스마스트리스캔 NULL 스캔 Nmap Nmap 옵션 -

Nmap Nmap 옵션 Nmap Nmap 옵션

Nmap Nmap 포트상태 - 포트스캔결과에따른포트상태정보 UDP스캔 - UDP를이용한포트스캔 - 모든서비스가 TCP프로토콜을사용하는것이아님 (UDP사용 : DHCP, DNS, SNMP, TFTP 등 ) - 매우느림 (-p-, -Pn 옵션을사용하지않음 ) (X)

UDP스캔 - UDP를이용한포트스캔 (-su옵션) - open filtered ( 오픈 차단 ) => UDP스캔할때, 응답을받지못한경우 ( 열려있는지, 방화벽으로차단되었는지구별하기어려움 ) 모든포트가 open filtered 인경우 ( 즉, 반응이없는경우 ) - 버전스캔 (-sv) 를통해응답이있는경우, open으로변경 빠른 UPD스캔 #nmap suv T4 F --version-intensity 0 192.168.41.129 빠른 UDP스캔유니콘스캔 (Unicornscan) - 정보수집툴이면서, 상관관계엔지툴로, 속도가빠르고정확성우수함 - UDP스캔에소요되는시간을단축가능 - PPS (Packets Per Second) => 초당얼마나많은패킷을보낼것인가를정의할수있음 (PPS, 초당보내는패킷수 default PPS : 300) -r옵션으로변경가능 비동기적으로세션상태를유지하지않는 TCP 포트스캐닝 비동기적으로세션상태를유지하지않는 TCP 배너수집 비동기적으로 UDP 포트스캐닝 원격 OS와애플리케이션의능동및수동식별

빠른 UDP스캔유니콘스캔 (Unicornscan) - UDP스캔 (-m U) / 상세정보출력 (-Iv) / 1-65535 번포트까지스캔 빠른 UDP스캔유니콘스캔 (Unicornscan) - -r <PPS값 > ( 예 : -r 10000 )

TCP Open 스캔 - TCP를이용한포트스캔 - 3-way handshaking 과정으로 log기록이남는다. Nmap - 가장많이사용되는포트 1000개를스캔 => -p- 옵션사용하여모든포트스캔 - 포트스캔하기전에직접어떤컴퓨터가작동중인지먼저확인하고, 응답하지않은컴퓨터에대하여포트스캔을하지않고건너뜀 => -Pn 옵션사용하여건너뛰지않고스캔수행 포트가닫혀있으므로 RST를보냄 TCP Open 스캔 -옵션:-sT 가장많이사용하는포트 1000 개에대한스캔

TCP Open 스캔 -옵션:-p- -Pn 모든포트를대상으로스캔시도검색하지않았던 port 까지검색 (Unknown) 스텔스 (Stealth) 스캔 - Log기록을남기지않는다 TCP half Open 스캔 (= SYN스캔 ) (Stealth scan) - 완전한세션을성립하지않고, port활성화여부확인 (log가남지않음 ) 포트가살아있어연결설정을위해 SYN + ACK를보냄 포트가닫혀있으므로 RST를보냄 포트가살아있는것만확인한후연결을강제로종료하기위해 RST 를보냄

SYN 무응답포트 SYN ( 재전송 ) 1. 방화벽에의해막혔거나 2. 호스트다운된경우 TCP half Open 스캔 (= SYN스캔 ) (Stealth scan) - 완전한세션을성립하지않고, port활성화여부확인 (log가남지않음 ) - -ss 옵션 - --packet-trace 옵션 : 송수신된패킷출력 - -p포트번호 : 해당포트번호에대하여스캔 예 ) #nmap ss d --packet-trace p22,80 192.168.41.129

FIN 스캔 (Stealth scan) FIN X 응답하지않음 세션연결이없었으므로 FIN 패킷을받으면무시해버림 Open filtered 열려있거나필터링당했다는의미구별못함 FIN 존재하지않은포트비정상적인상황이므로연결중단요청을위해 RST전송 X-mas 스캔 (Stealth scan) - TCP의 control 필드에서, FIN, URG, PSH플래그를 1로설정하여스캔 - 유닉스 / 리눅스시스템을대상으로사용가능 - 윈도우시스템을대상으로활용불가 FIN, PSH, URG 무시해버림 FIN, PSH, URG X 응답하지않음

X-mas 스캔 (Stealth scan) - 옵션 : -sx (-p- -Pn옵션함께사용 ) NULL 스캔 (Stealth scan) - TCP의 control 필드에플래그를모두 0로설정하여스캔 - 유닉스 / 리눅스시스템을대상으로사용가능 - 윈도우시스템을대상으로활용불가 NULL 무시해버림 NULL X 응답하지않음

NULL 스캔 (Stealth scan) -옵션:-sN(-p--Pn옵션함께사용) --scanflags 옵션 - 자신만의 TCP 플래그설정을통한스캔 - URG, ACK, PSH, RST, SYN, FIN 조합 - SYN/FIN스캔 / PSH스캔 < 예 - 백트렉 >

ACK 스캔 - ACK 플래그만을설정한패킷을전송하여스캔 - 방화벽에서어떤포트가차단되고있는지알아보는데사용 - 방화벽이 SYN패킷을차단하는필터인지점검 - 포트가 Open인지 closed인지구별못함 -옵션:-sA 윈도우스캔 (Window Scan) - ACK 플래그를설정한패킷을송신하여스캔 (ACK스캔과같다 ) - 포트가 Open인지 closed인지구별 -옵션:-sW - 사용법 : #nmap -sw 192.168.41.129 ACK스캔과같이 RST응답을받은경우 - 방화벽에서차단되지않다는의미 - 그러나, 포트가 open인지 closed인지알수없음 RST 응답에서 TCP윈도우필드를검토 - 0이상의값 : 포트 open 상태 - 0 값 : 포트 closed 상태

마이몬스캔 (Maimon Scan) - FIN/ACK 플래그를설정한패킷을송신하여스캔 (NULL, FIN, Xmas 스캔과같다 ) - 많은 BSD 시스템은 open이경우, 이패킷을 drop시킴 (RFC 793) - 현대시스템은이버그를거의보여주지않음 -옵션:-sM - 사용법 : #nmap -sm 192.168.41.129 아이들스캔 (idle Scan) - 1998년보안연구자 Antirez - 공격자자신을숨긴채, 좀비시스템을활용하여스캔 - SYN에대하여, => open : SYN/ACK => closed : RST 응답 - SYN/ACK 패킷을수신한경우 => RST로응답 -RST를받은경우 => 무시 - IP프로토콜의 ID 3 SYN ( 좀비인것처럼 ) 공격자 1 SYN/ACK 2RST (IP ID : 100 노출 ) 6 SYN/ACK 7RST (IP ID : 102 노출 ) 4 SYN/ACK 좀비시스템타깃시스템 5RST (IP ID : 101) < 포트 OPEN >

아이들스캔 (idle Scan) < 포트 Closed > < 포트 filtered > 아이들스캔 (idle Scan) - 좀비시스템찾기 - idle스캔 - 옵션 : si < 좀비호스트 >

Zenmap 젠맵 (Zenmap) -장점 스캔결과를통해 네트워크토폴로지맵 을그릴수있음 두개의스캔결과를비교할수있다 스캔결과추적관리가능 동일한설정의스캔을반복수행가능 ( 프로파일이용 ) 실행되는명령어를보여줌 ( 모의침투테스터는명령어를검증할수있다 ) - 경로 : /usr/bin/zenmap Zenmap 프로파일 (Profile) - 10개의프로파일사용 - 각프로파일에사용된옵션정보 => Command: 새로운프로파일생성 - Profile New Profile or Command 프로파일수정 - profile Edit Selected Profile

Zenmap 스캔 Regular scan 프로파일을이용한스캔 Zenmap 네트워크토폴로지맵스캔결과를이용하여네트워크토폴로지맵정보출력 - Topology 탭

Zenmap 스캔결과저장 - 스캔결과를저장 - 기본저장포맷 : xml Zenmap 스캔결과비교 - 스캔결과를비교 - Tools메뉴 Compare Results 문자 : 2차스캔결과에서제거된것 + 문자 : 2차스캔결과에서추가된것

2 개이상의스캔을수행했을경우, 결과를조합하여판별 - FIN 스캔결과 : open filtered => 열려있는지, 필터링당한건지모름 ( 예- 10개가 open filtered) - ACK 스캔결과 : 2개가 filtered => 2개가 filtered 인경우 (10개중 2개가 filtered) 최종결과 : 10 개중 2 개 : filtered 10 개중 8 개 : open 상태 나머지 : closed 상태 여러개의스캔유형을시도하여, 검증필요 3. 서비스버전및운영체제스캔 nmap --sv옵션 서비스버전스캔

3. 서비스버전및운영체제스캔 서비스버전스캔 에이맵 (amap) - 애플리케이션이사용하는포트정보획득 - 트리커패킷을해당포트에보는후, 돌아오는결과를자체 DB와비교하여애플리케이션종류식별 ( 트리커패킷 : 포트의반응을일으키는패킷 ) - 즉, 어떤애플리케이션이어떤포트를사용하고있는지알수있음 - 에이맵포트트리커파일 : /etc/amap/appdefs.trig - 결과파일 ( 자체DB 파일 ) : /etc/amap/appdefs.resp - 경로 : /usr/bin/amap 3. 서비스버전및운영체제스캔 서비스버전스캔포트지정스캔 - 22, 80, 3306 포트에서동작하고있는애플리케이션정보 - bq옵션 : 닫힌포트나정의되지않은포트는제외하고, 배너정보획득

3. 서비스버전및운영체제스캔 nmap --O옵션 운영체제 (OS) 스캔 4. 프로토콜스캔 프로토콜스캔 Protos - Target 시스템이사용중인 Protocol 확인 - IP와 ICMP프로토콜의 Unreachable메시지이용 - 위치 : /pentest/enumeration/irpas/ - 사용법 : #./protos [-옵션] [ 스캔하고자하는 IP] #./protos [-옵션] [ 스캔하고자하는네트워크대역 ]

4. 프로토콜스캔 Protos - 프로코콜스캔 5. 기타스캔 기타스캔 SNMP 스캔 - onesixtyone : 장비에서 SNMP문자열이있는지찾아낼수있는 SNMP스캐너 - snmpcheck : SNMP장비에대한상세정보획득 VPN탐색 ( 가상사설망, Virtual Private Network) - ike-scan : IPSec VPN 시스템을발견하고, 핑거프린트하고, 테스트할수있는툴 SMB 스캔 ( 서버메시지블록, Server Message Block) - nbtscan : NetBIOS정보를찾기위해사용 (IP주소, NetBIOS컴퓨터이름, 이용가능한서비스, 로그인사용자이름, MAC주소등 )