Link Search Menu Expand Document
bob 11th 지원대상자가 이수해야 할 사전 교육에 대한 학습 일지입니다.

4. 정보수집

풋 프린팅

  • 공격 대상의 정보를 모으는 방법(사회공학기법 포함)


Well Known Port(Reserved Port)

  • 21(TCP): FTP(File Transfer Protocol)
  • 23(TCP): Telnet
  • 25(TCP): SMTP(Simple Message Transfer Protocol)
  • 53(UDP): DNS(Domain Name Service)
  • 69(UDP): TFTP(Trivial File Transfer Protocol)
  • 80(TCP): HTTP(Hyper Text Transfer Protocol)
  • 110: POP3(Post Office Protocol)
  • 111: RPC(Sun의 Remote Procedure Call)
  • 138: NetBIOS(Network Basic Input Output service)
  • 143: IMAP(Internet Message Access Protocol)
  • 161: SNMP(Simple Network Mangement Protocol)


스캔

  • 공격전 활동
  • 서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스 확인
  • Ping & ICMP scan


UDP Open 스캔

image-20220603170250875


TCP Open 스캔

image-20220603170444858


Stealth 스캔 : FIN, Xmas, Null 스캔

image-20220603171329627

※ XMAS: ACK, FIN, RST, SYN, URG의 패킷 묶음


Stealth 스캔: 시간차 공격

  • 공격의 차단을 피하거나 탐지를 회피하기 위해 특정한 시간 간격으로 스캔 패킷을 보냄
  • Paranoid: 5-10분 간격
  • Sneaky: WAN-15초/LAN-5초
  • Polite: 0.4초 단위
  • Normal: 정상
  • Aggressive: 호스트 타임 아웃-5분 / 응답대기-1.25초
  • Insane:호스트 타임 아웃-75초 / 응답대기-0.3초

배너 그래빙(Banner Grabbing)

  • Telnet과 같이 원격지의 시스템에 로그인을 시도하면 나타나는 안내문
  • 21,23,25,110,143 포트에서 사용 가능


방화벽과 IDS 탐지

  • Traceroute를 이용하는 방법

image-20220603201214045


Port 스캔

image-20220603203057225


Whois 서버

  • 타겟 서버의 정보를 알 수 있음
  • www.ripe.net(유럽)
  • www.arin.net(아시아)
  • Whois.aunic.net(호주)
  • www.nic.fr(프랑스)


DNS의 계층 구조

image-20220603201449710

  1. Domain Name Space
  2. Name Server: 도메인에 대응되는 IP정보를 응답함
  3. Resolver: 사용자로부터 입력받은 도메인 정보에 알맞는 IP를 찾아냄

전 세계에 Root Domain 은 13개이다?!