bob 11th 지원대상자가 이수해야 할 사전 교육에 대한 학습 일지입니다.
4. 정보수집
풋 프린팅
- 공격 대상의 정보를 모으는 방법(사회공학기법 포함)
Well Known Port(Reserved Port)
- 21(TCP): FTP(File Transfer Protocol)
- 23(TCP): Telnet
- 25(TCP): SMTP(Simple Message Transfer Protocol)
- 53(UDP): DNS(Domain Name Service)
- 69(UDP): TFTP(Trivial File Transfer Protocol)
- 80(TCP): HTTP(Hyper Text Transfer Protocol)
- 110: POP3(Post Office Protocol)
- 111: RPC(Sun의 Remote Procedure Call)
- 138: NetBIOS(Network Basic Input Output service)
- 143: IMAP(Internet Message Access Protocol)
- 161: SNMP(Simple Network Mangement Protocol)
스캔
- 공격전 활동
- 서비스를 제공하는 서버의 작동 여부와 제공하고 있는 서비스 확인
- Ping & ICMP scan
UDP Open 스캔
TCP Open 스캔
Stealth 스캔 : FIN, Xmas, Null 스캔
※ XMAS: ACK, FIN, RST, SYN, URG의 패킷 묶음
Stealth 스캔: 시간차 공격
- 공격의 차단을 피하거나 탐지를 회피하기 위해 특정한 시간 간격으로 스캔 패킷을 보냄
- Paranoid: 5-10분 간격
- Sneaky: WAN-15초/LAN-5초
- Polite: 0.4초 단위
- Normal: 정상
- Aggressive: 호스트 타임 아웃-5분 / 응답대기-1.25초
- Insane:호스트 타임 아웃-75초 / 응답대기-0.3초
배너 그래빙(Banner Grabbing)
- Telnet과 같이 원격지의 시스템에 로그인을 시도하면 나타나는 안내문
- 21,23,25,110,143 포트에서 사용 가능
방화벽과 IDS 탐지
- Traceroute를 이용하는 방법
Port 스캔
Whois 서버
- 타겟 서버의 정보를 알 수 있음
- www.ripe.net(유럽)
- www.arin.net(아시아)
- Whois.aunic.net(호주)
- www.nic.fr(프랑스)
DNS의 계층 구조
- Domain Name Space
- Name Server: 도메인에 대응되는 IP정보를 응답함
- Resolver: 사용자로부터 입력받은 도메인 정보에 알맞는 IP를 찾아냄
전 세계에 Root Domain 은 13개이다?!