Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

Similar documents
Microsoft PowerPoint - 4. 스캐닝-2(11.21) [호환 모드]

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

PowerPoint 프레젠테이션

TCP.IP.ppt

Microsoft Word doc

슬라이드 1

정보보안 개론과 실습:네트워크

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

Network seminar.key

SMB_ICMP_UDP(huichang).PDF

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

슬라이드 1

UDP Flooding Attack 공격과 방어

bn2019_2

Microsoft PowerPoint _TCP_IP

Subnet Address Internet Network G Network Network class B networ

*****

*

2009년 상반기 사업계획

버인지유닉스서버인지를알아야버그나공격툴을찾아가기때문이다. 윈도우 ftp 서버에유닉스용서버인 wu-ftp에대한버그공격을하는짓과같기때문이다. 이런점을보안에서역이용해서윈도우서버이지만유닉스서버처럼보이게끔가장하기도한다. 수퍼스캐너로간단히 OS탐지를할수있다. 바로윈도우서버들은 13

OSI 참조 모델과 TCP/IP

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

슬라이드 제목 없음

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

슬라이드 1

슬라이드 1

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

제20회_해킹방지워크샵_(이재석)

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

목 차 1. 포트스캐닝 (Port Scanning) 이란? 2. 포트 (Port) 란? 3. 스캔 (Scan) 의종류 4. 포트스캐너 (Port Scanner) 구현 5. 포트스캔 (Port Scan) 구현 6. 참조

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

Diggin Em Walls (part 3) - Advanced/Other Techniques for ByPassing Firewalls

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

일반적인 네트워크의 구성은 다음과 같다

Microsoft Word - access-list.doc

IP 주소란? 네트워크상에존재하는컴퓨터들을구분하고, 서로를인식하기위해사용하는특수한번호. 32-bit 체계의 IPv4 와, 128-bit 체계의 IPv6 가있다. About IPv4 32-bit 의길이로이루어지는 IPv4 는 1 byte (= 8-bit) 씩 4 개로나누

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

전송계층프로토콜 TCP(Transmission Control Protocol) 전송계층에서동작하는연결지향형 (connectionoriented) 프로토콜 데이터의흐름을관리하고, 데이터가정확한지검증하며통신 쓰리웨이핸드셰이킹 (three-way handshaking) 을통

Microsoft PowerPoint - 20_TransportProtocols-1.ppt

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

Microsoft PowerPoint - thesis_rone.ppt

SRC PLUS 제어기 MANUAL

PowerPoint 프레젠테이션

Microsoft Word - ZIO-AP1500N-Manual.doc

½½¶óÀ̵å Á¦¸ñ ¾øÀ½

Sena Device Server Serial/IP TM Version

Microsoft PowerPoint - tem_5

untitled

1217 WebTrafMon II

슬라이드 제목 없음

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

[ tcpdump 패킷캡처프로그램 ] tcpdump란? tcpdump 버전확인 tcpdump 플래그 (flags) tcpdump 사용법 tcpdump의사용예제 telnet을활용해 root와 passwd 암호알아내기 [01] tcpdump란? tcpdump는 Lawren

ìœ€íŁ´IP( _0219).xlsx

자바-11장N'1-502

(p47~53)SR

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

MITSUBISHI

정보보안 개론과 실습:네트워크

이세원의 인터넷통신 과제 02.hwp

Microsoft PowerPoint - Chap09_TCP와 UDP [호환 모드]

0. 들어가기 전

Diggin em Walls ? 방화벽 탐지, 그리고 방화벽 뒤의 네트워크 확인

cam_IG.book

Microsoft Word - NAT_1_.doc

컴퓨터네트워크와인터넷 컴퓨터네트워크 Copyright by Tommy Kwon on August, 2010 Copyright by Tommy Kwon on August, 통신 정보전송시스템의구성과역할, 원리 l 원격지간에정보를잘전송하고처

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

ESET Cyber Security Pro

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

歯Cablexpert제안서.PDF

hd1300_k_v1r2_Final_.PDF

SW

1 SW

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

Microsoft PowerPoint - COMNET_10

Microsoft PowerPoint - Supplement-02-Socket Overview.ppt [호환 모드]

SLA QoS

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Assign an IP Address and Access the Video Stream - Installation Guide

망고100 보드로 놀아보자-4

Linux Server - IPtables Good Internet 소 속 IDC실 이 름 정명구매니저

Microsoft Word - 장승주.doc

인터넷프로토콜중간고사 학번 이름 1. ipconfig/all 을수행하면다수의인터페이스에 X.X 인주소가붙어있는 것을볼수있다. 이주소는어떤특수주소인가? [3 점 ] 2. Option 이없는 IP 헤더를그려라. 각필드의명칭을정확히기입하라.

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

<4D F736F F F696E74202D203033B3D7C6AEBFF6C5A9BAB8BEC8B0FA20C7D8C5B72E707074>


슬라이드 1

ㅇ악성코드 분석

Microsoft PowerPoint - ch13.ppt

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

그룹웨어와 XXXXX 제목 예제

Wireshark Part 2 1

7. TCP

[QoS 강좌] QoS에서의 혼잡 회피 적용과 이해 ②

PowerPoint 프레젠테이션


歯김병철.PDF

6강.hwp

ARQ (Automatic Repeat reQuest)

Transcription:

정보보호 Scanning 목차 Ⅳ. 스캐닝 (Scanning) 1. 활성화된호스트식별 ping 침투테스트범위에있는 IP주소만목록화 현재동작중인시스템확인 ping Echo request 메시지를강제종료전까지계속전송 Echo request 메시지를 4 개전송후, 자동으로종료 Ping - ICMP(Internet Control messaging Protocol) 패킷을사용 - echo request, echo reply 패킷 - target 시스템이 off상태이거나, ICMP패킷을차단하는경우 Destination Host Unreachable 메시지 - 유의점 ) 네트워크문제로인해이런메시자가보이기도함 - 신뢰성이떨어짐 권장하지않음 ( 차단하거나, 알려질수있음 )

Ping - ping ping Ping - 운영체제별 TTL값 Target 까지몇개의라우터를경유했는지알수있음 (TTL : 64 52 = 12 개 ) ping arping - ARP패킷을이용한 live호스트식별 ICMP프로토콜 ICMP - 인터넷제어메시지프로토콜 (Internet Control Message Protocol) - IP프로토콜의오류제어및지원, 통보메커니즘이없다는것을보완 TTL 필드가 0이되어라우터가 datagram을폐기할경우주어진시간내에 datagram의모든조각 ( 단편 ) 을수신하지못해, 목적지호스트가폐기한경우해당호스트가 off상태인경우등 알릴메커니즘이없다 - 네트워크계층프로토콜 - 데이터링크계층으로직접전달되지않음 (IP datagram내에캡슐화 )

ICMP 프로토콜 ICMP 프로토콜 ICMP 메시지 - 오류보고메시지 (Error-reporting) : 라우터 or 목적지호스트가 IP패킷을처리하는도중발견되는메시지보고 - 질의메시지 (Query) : 라우터 or 다른호스트의정보를획득하기위해사용하는메시지 ICMP 메시지 - Ping sweep ( 핑스윕 ) Ping sweep Ping sweep - 특정 IP주소범위안에있는모든장비에자동으로 ping 패킷을보내어활성화된시스템을찾는것 - 특정범위안에있는모든장비에따로따로 ping 패킷을보내는것 ( 매우비효율적 ) netenum - 살아있는 host 들을빠르게출력하는 ping sweep 도구 - ICMP echo request 패킷사용 - 위치 : /pentest/enumeration/irpas -실행: #./netenum < 스캔할네트워크대역 > <timeout> <verbosity> fping - 위치 : Information Gathering Network Analysis Identify Live Hosts - fping - 사용 : #fping -a -g 192.168.41.1 192.168.41.254 #fping -a -g 192.168.41.0/24 - timeout 을사용하지않으면, 오탐발생 ( 모든 host ip 출력 )

Ping sweep Nmap - sp : ping을이용한호스트활성화확인 스캔 TCP연결설정 -3way handshaking TCP연결종료 -4way handshaking SYN FIN ( 연결종료요청 ) SYN + ACK ACK ( 연결종료승인 ) FIN ( 연결종료요청 ) ACK ACK ( 연결종료승인 ) 스캔 스캔 TCP 연결리셋 (Connection Reset) (2) 비정상적인상황이므로연결중단 스캔순서 - 연결이파기되었음을의미 (1) 존재하지않은 Port로연결을요청한경우 - Target TCP는연결을파기하기위해 RST전송 비정상적상황발생 RST SYN TCP open 스캔 UDP 스캔 크리스마스트리스캔 NULL 스캔 ACK + RST 포트가 close상태이므로연결종료요청 (3) 다른쪽이긴시간동안휴지상태인경우, 연결종료요청 2 RST 1 장시간휴지상태

UDP스캔 - UDP를이용한포트스캔 - 모든서비스가 TCP프로토콜을사용하는것이아님 (UDP사용 : DHCP, DNS, SNMP, TFTP 등 ) - 매우느림 (-p-, -Pn 옵션을사용하지않음 ) UDP스캔 - UDP를이용한포트스캔 (-su옵션) - open filtered ( 오픈 차단 ) => UDP스캔할때, 응답을받지못한경우 ( 열려있는지, 방화벽으로차단되었는지구별하기어려움 ) (X) 모든포트가 open filtered 인경우 / 즉, 반응이없는경우 - 버전스캔 (-sv) 를통해응답이있는경우, open으로변경 빠른 UPD스캔 #nmap suv T4 F --version-intensity 0 192.168.41.129 TCP Open 스캔 - TCP를이용한포트스캔 - 3-way handshaking 과정으로 log기록이남는다. Nmap - 가장많이사용되는포트 1000개를스캔 => -p- 옵션사용 - 포트스캔하기전에직접어떤컴퓨터가작동중인지먼저확인하고, 응답하지않은컴퓨터에대하여포트스캔을하지않고건너뜀 => -Pn 옵션사용 TCP Open 스캔 -옵션:-sT 포트가닫혀있으므로 RST를보냄

스텔스 (Stealth) 스캔 - Log기록을남기지않는다 TCP half Open 스캔 (= SYN스캔 ) (Stealth scan) SYN - 완전한세션을성립하지않고, port 활성화여부확인 (log 가남지않음 ) SYN ( 재전송 ) 무응답포트 1. 방화벽에의해막혔거나 2. 호스트다운된경우 포트가살아있어연결설정을위해 SYN + ACK를보냄 포트가닫혀있으므로 RST를보냄 포트가살아있는것만확인한후연결을강제로종료하기위해 RST 를보냄 TCP half Open 스캔 (= SYN스캔 ) (Stealth scan) - 완전한세션을성립하지않고, port활성화여부확인 (log가남지않음 ) -ss옵션 - --packet-trace 옵션 : 송수신된패킷출력 - -p포트번호 : 해당포트번호에대하여스캔예 ) #nmap ss d packet-trace p22,80 192.168.41.129 FIN 스캔 (Stealth scan) FIN X 응답하지않음 FIN 세션연결이없었으므로 FIN 패킷을받으면무시해버림 Open filtered 열려있거나필터링당했다는의미구별못함 존재하지않은포트비정상적인상황이므로연결중단요청을위해 RST전송

X-mas 스캔 (Stealth scan) - TCP의 control 필드에서, FIN, URG, PSH플래그를 1로설정하여스캔 - 유닉스 / 리눅스시스템을대상으로사용가능 - 윈도우시스템을대상으로활용불가 X-mas 스캔 (Stealth scan) - 옵션 : -sx (-p- -Pn옵션함께사용 ) FIN, PSH, URG 무시해버림 FIN, PSH, URG X 응답하지않음 NULL 스캔 (Stealth scan) - TCP의 control 필드에플래그를모두 0로설정하여스캔 - 유닉스 / 리눅스시스템을대상으로사용가능 - 윈도우시스템을대상으로활용불가 NULL 스캔 (Stealth scan) -옵션:-sN(-p--Pn옵션함께사용) NULL 무시해버림 NULL X 응답하지않음

--scanflags 옵션 - 자신만의 TCP 플래그설정을통한스캔 - URG, ACK, PSH, RST, SYN, FIN 조합 - SYN/FIN스캔 / PSH스캔 ACK 스캔 - ACK 플래그를설정한패킷을송신하여스캔 - 방화벽이 SYN패킷을차단하는필터인지점검 - 포트가 Open인지 closed인지구별못함 -옵션:-sA 윈도우스캔 (Window Scan) - ACK 플래그를설정한패킷을송신하여스캔 (ACK스캔과같다 ) - 포트가 Open인지 closed인지구별 -옵션:-sW - 사용법 : #nmap -sw 192.168.41.129 마이몬스캔 (Maimon Scan) - FIN/ACK 플래그를설정한패킷을송신하여스캔 (NULL, FIN, Xmas 스캔과같다 ) - 많은 BSD 시스템은 open이경우, 이패킷을 drop시킴 (RFC 793) - 현대시스템은이버그를거의보여주지않음 -옵션:-sM - 사용법 : #nmap -sm 192.168.41.129

아이들스캔 (idle Scan) 아이들스캔 (idle Scan) - 1998 년보안연구자 Antirez - 공격자자신을숨긴채, 좀비시스템을활용하여스캔 - SYN에대하여, => open : SYN/ACK 공격자 3 SYN ( 좀비인것처럼 ) => closed : RST 응답 1SYN/ACK 2RST (IP ID : 100 노출 ) - SYN/ACK 패킷을수신한경우 6SYN/ACK 7RST => RST 로응답 (IP ID : 102 노출 ) -RST를받은경우 => 무시 좀비시스템 4SYN/ACK 5RST 타깃시스템 - IP 프로토콜의 ID (IP ID : 101) < 포트 OPEN > < 포트 Closed > < 포트 filtered > 아이들스캔 (idle Scan) - 좀비시스템찾기 -idle스캔 - 옵션 : si < 좀비호스트 > 2개이상의스캔을수행했을경우, 결과를조합하여판별 - FIN 스캔결과 : open filtered => 열려있는지, 필터링당한건지모름 ( 예- 10개가 open filtered) - ACK 스캔결과 : 2개가 filtered => 2개가 filtered 인경우 (10개중 2개가 filtered) 최종결과 : 10개중 2개 : filtered 10개중 8개 : open 상태 나머지 : closed 상태 여러개의스캔유형을시도하여, 검증필요

Protos - Target 시스템이사용중인 Protocol 확인 - IP와 ICMP프로토콜의 Unreachable메시지이용 - 위치 : /pentest/enumeration/irpas/ - 사용법 : #./protos [-옵션] [ 스캔하고자하는 IP] #./protos [-옵션] [ 스캔하고자하는네트워크대역 ] Protos -