이제 시작이야 해킹과 침투 테스트 (2)
netcraft
또 다른 정보 수집 수단.
site repot 에는 IP 주소, 웹서버의 운영체제,DNS 서버 등을 포함하여 공격 대상에 대한 많은 정보들을 포함하고 있다.
Host
종종 탐색을 하다보면 IP주소보다는 호스트 이름을 검색 결과로 얻을 경우가 있다.
이 때 host 툴로 host 이름을 통해 IP 주소를 알 수 있다. 터미널에 host target_hostname 을 입력하면 IP주소로 변환된다. 반대로 IP 주소로 host 이름을 알 수 있다.
DNS에서 정보 추출하기
침투테스터는 공격 대상의 DNS 서버에 초점을 맞출 필요가 있다. DNS 서버는 고장나지 않으면 건들지 말라는 원칙으로 운영되고 있기 때문에 살펴보기 흥미롭다. 요새는 드물지만 공격대상 DNS를 해킹할 떄 가장 먼저 해야 할 것은 zone transfer 이다. 많은 네트워크에서는 redundancy 와 load balancing 을 위해 여러 대의 DNS 서버를 사용한다. 그 결과 DNS 서버들이 서로서로 정보를 공유하는 방법이 필요하다. 이러한 공유는 zone transfer(구역 전달)이라고 한다. 구역 전달은 공격 대상 DNS 서버가 보유하고 있는 모든 기록을 획득할 수도 있다.
nslookup
DNS을 조사하기 위한 첫 번째 툴은 nslookup 이다. 이것은 DNS 서버를 쿼리하고 호스트에 대한 기록을 확보할 수 있는 툴이다.
Dig
Dig 또한 DNS 에서 정보를 추출할 수 있는 훌륭한 툴이다.
dig @target_ip
Fierce : zone transfer가 실패했을 때 해야할 일
Fierce는 사용하기 쉽고, 강력한 펄 스크립트이며 추가 공격대상을 발견할 수 있도록 해준다. fierce는 /usr/bin/fierce 에서 dierce.pl 스크립트를 실행하면 툴을 실행할 수 있다.
fierce는 지정된 도메인에 대한 구역 전달을 시도할 것이다. 만약 실패하면, 공격대상의 DNS서버의 쿼리를 전송하여 호스트의 이름을 무작위로 대입한다.
메일 서버에서 정보 추출하기
메일 서버에서 정보를 추출할 때 첫번째 해야할 일은 회사에 아무 내용 없는 무해한 실행 파일을 보내는 것이다. 우리의 목표는 메일 서버가 이 이메일을 검사한 후 이 메시지를 반송하도록 하는 것이다. 이메일이 반송되면 공격대상의 메일 서버에 대한 정보를 추출할 수 있다.
이메일을 반송하게 되면 이메일 헤더 부분을 볼 수 있는데 헤더부분에는 IP주소,특정 소프트웨어 버전,메일 서버의 브랜드 같은 기초적인 정보가 포함된다.
Metagoofil
또 다른 훌륭한 정보 수집 툴로는 Metagoofil이 있다. 이것은 공격대상과 관련된 문서를 인터넷에서 찾을 수 있게 해주는 툴이다. 문서를 찾은 후 이 문서를 다운로드하고 유용한 데이터를 추출하려고 시도한다.
위협: 드론의 공격
www.threatagent.com에서 가입하고 공격 대상을 검색하면 IP 주소 범위,이메일 주소,조직 문의처 등 유용한 정보가 나온다.
maltego, Robtex 같은 툴이나 사이트를 통해 많은 정보를 얻을 수 있다.
또 다른 정보 수집 수단.
site repot 에는 IP 주소, 웹서버의 운영체제,DNS 서버 등을 포함하여 공격 대상에 대한 많은 정보들을 포함하고 있다.
Host
종종 탐색을 하다보면 IP주소보다는 호스트 이름을 검색 결과로 얻을 경우가 있다.
이 때 host 툴로 host 이름을 통해 IP 주소를 알 수 있다. 터미널에 host target_hostname 을 입력하면 IP주소로 변환된다. 반대로 IP 주소로 host 이름을 알 수 있다.
DNS에서 정보 추출하기
침투테스터는 공격 대상의 DNS 서버에 초점을 맞출 필요가 있다. DNS 서버는 고장나지 않으면 건들지 말라는 원칙으로 운영되고 있기 때문에 살펴보기 흥미롭다. 요새는 드물지만 공격대상 DNS를 해킹할 떄 가장 먼저 해야 할 것은 zone transfer 이다. 많은 네트워크에서는 redundancy 와 load balancing 을 위해 여러 대의 DNS 서버를 사용한다. 그 결과 DNS 서버들이 서로서로 정보를 공유하는 방법이 필요하다. 이러한 공유는 zone transfer(구역 전달)이라고 한다. 구역 전달은 공격 대상 DNS 서버가 보유하고 있는 모든 기록을 획득할 수도 있다.
nslookup
DNS을 조사하기 위한 첫 번째 툴은 nslookup 이다. 이것은 DNS 서버를 쿼리하고 호스트에 대한 기록을 확보할 수 있는 툴이다.
Dig
Dig 또한 DNS 에서 정보를 추출할 수 있는 훌륭한 툴이다.
dig @target_ip
Fierce : zone transfer가 실패했을 때 해야할 일
Fierce는 사용하기 쉽고, 강력한 펄 스크립트이며 추가 공격대상을 발견할 수 있도록 해준다. fierce는 /usr/bin/fierce 에서 dierce.pl 스크립트를 실행하면 툴을 실행할 수 있다.
fierce는 지정된 도메인에 대한 구역 전달을 시도할 것이다. 만약 실패하면, 공격대상의 DNS서버의 쿼리를 전송하여 호스트의 이름을 무작위로 대입한다.
메일 서버에서 정보 추출하기
메일 서버에서 정보를 추출할 때 첫번째 해야할 일은 회사에 아무 내용 없는 무해한 실행 파일을 보내는 것이다. 우리의 목표는 메일 서버가 이 이메일을 검사한 후 이 메시지를 반송하도록 하는 것이다. 이메일이 반송되면 공격대상의 메일 서버에 대한 정보를 추출할 수 있다.
이메일을 반송하게 되면 이메일 헤더 부분을 볼 수 있는데 헤더부분에는 IP주소,특정 소프트웨어 버전,메일 서버의 브랜드 같은 기초적인 정보가 포함된다.
Metagoofil
또 다른 훌륭한 정보 수집 툴로는 Metagoofil이 있다. 이것은 공격대상과 관련된 문서를 인터넷에서 찾을 수 있게 해주는 툴이다. 문서를 찾은 후 이 문서를 다운로드하고 유용한 데이터를 추출하려고 시도한다.
위협: 드론의 공격
www.threatagent.com에서 가입하고 공격 대상을 검색하면 IP 주소 범위,이메일 주소,조직 문의처 등 유용한 정보가 나온다.
maltego, Robtex 같은 툴이나 사이트를 통해 많은 정보를 얻을 수 있다.
댓글
댓글 쓰기