수업들으면서 코어내용만 필기
maltego
- 검색엔진을 통해 공개된 정보를 수집하여 데이터간의 관계를 분석해주는 통합 정보 수집 도구
- 칼리 : /usr/bin/maltego
- 회원가입을 해야 사용 가능
위에 캡쳐는 maltego에서 동작을 시작하는 부분
machines는 초심자를 위해 준비된 마법사와 같음
Company Stalker : 인터넷에 노출된 모든 이메일 정보 수집
Footprint L1 : 기본적인 정보수집
Footprint L2 : 중간단계 정보수집
Footprint L3 : 상세정보 수집
Footprint XXL : 모든 정보 수집
Person-Email Address : 개인의 이메일 주소가 노출되어있는 웹사이트를 보여 줌
너무 복잡하므로 따로 알아보고 사용해보는게 좋을듯. 보통 개인사찰용(...)으로 많이 사용한다고 함
탐색(Scanning)
- Footprint 단계에서 수집한 정보의 사실 유무 확인 및 누락된 정보 확인
- 대상 시스템에 로그가 남을 확률이 높다.
- 공격으로 판단하여 잘못하면 법적인 문제에 휘말릴수도있음
- 침투 대상의 네트워크에서 실제 동작중인 프로그램,서비스,OS 등 확인
종류
- Active Host Scanning : 실제 동작중인 시스템 식별
- 목적 : 침투대상이 될수 있는 시스템을 식별
- 종류
- ICMP echo ping : 우리가 아는 그것 ping명령어
- ARPing : ARP 패킷을 사용하여 통신 확인
- TCP ping : TCP 패킷을 사용하여 통신 확인
- UDP ping : UDP 패킷을 사용하여 통신 확인
- Port Scanning : 동작중인 시스템에서 제공하는 서비스 식별
- Target Scanning : 특정 취약점을 제공하는 시스템 식별
- Vulnerability Scanning : 동작중인 시스템에서 발생 가능한 알려진 취약점 식별
NMAP(Active Host Scanning)
- 옵션

Port Scanning
- UDP Port Scanning

- TCP Port Scanning
- TCP Connection Scanning (Full Connection Scan)

- SYN Stealth Scanning (Half Open Scan)

- 특이한점은 Stealth모드는 nmap을 root권한으로 이용하여야한다. 값을 수정해야하기 때문이다.
- NULL Scanning

- FIN Scanning

- X-mas Scanning

실습하기
우선 위와 같은 응답방식을 거침
활성화된 IP들 확인
nmap -sn 10.10.10.0/24
nmap -sT -p 22 10.10.10.40 // 열린 포트
nmap -sT -p 110 10.10.10.40 // 닫힌 포트
nmap -sn -O 10.10.10.0/24
nmap -sT -p 22 10.10.10.40 -O // -O는 OS 버전확인, 수행결과 22번은 열려있고, 24번은 열려있지 않음
nmap -sT -p 24 10.10.10.40
nmap -sS -p 22 10.10.10.40
nmap -sS -p 24 10.10.10.40
nmap -sF -p 22 10.10.10.40 // FIN 스캐닝, 포트가 열려있을수도 있고 아닐 수도 있음
nmap -sF -p 24 10.10.10.40 // FIN 스캐닝, 포트가 열려있지 않음
nmap -sX -p 22 10.10.10.40 // X-mas 스캐닝, Windows는 사용불가
nmap -sX -p 24 10.10.10.40 // X-mas 스캐닝, Windows는 사용불가
nmap -sU -p 53 10.10.10.40 // UDP 스캐닝, 열려있는 IP중에 추정해서 때려박음
마지막 ICMP는 아래와 같이 뜨는게 정상, 왜냐하면 nmap은 53번으로 데이터를 보내고 포트를 바꿔버리기때문.. 고로 다른 포트로 53번으로 보내면 Port Unreachable로 나옴
nmap -sT -O 200.200.200.38
namp -sT -O 200.200.200.39