[2024.05.26]
[CentOS7 설정]
systemctl disable --now firewalld
setenforce 0
sestatus
[Kali linux로 Scanning]
nmap 192.168.10.50 입력 후
다 open 되어 있는 것을 확인
마찬가지로 윈도우 7과 10도 확인
nmap 192.168.10.201 / nmap 192.168.10.202 입력 후
이렇게 다 open 되어 있는 것을 확인할 수 있다
한 번에 C클래스를 Scanning 할 수도 있다
nmap 192.168.10.0/24 입력 후
이런 식으로 결과값이 나오는 걸 알 수 있다
<실습 메모>
[2024.05.21]
[Scanning]
> 사용 도구: nmap
01. IP 주소 지정
#nmap 192.168.10.0/24 <-- C Class 스캔
#nmap 192.168.0.0/16 <-- B Class 스캔
#nmap 192.168.10.1-100 <-- 192.168.10.1 ~ 100까지
(1번에서 100번까지 Scanning을 할 수도 있다)
#nmap 192.168.*.1-100 <-- C Class 1 ~ 100까지
#nmap 192.168.10.4,7,40-50
02. 포트 지정
#nmap -p 21 192.168.10.50
#nmap -p 21,23 192.168.10.50
#nmap -p 21,23,100-200 192.168.10.50
03. 열린 포트만 출력
#nmap -open 192.168.10.50
04. 지정한 포트 갯수만 출력
#nmap -top-ports 5 192.168.10.50
05. 스캔 결과 이유 출력
#nmap --reason 192.168.10.50
06. 서비스 버전 및 상세 정보 출력
#nmap -sV 192.168.10.50
07. 스캔 목록 활용 스캔
#nmap -iL /root/scan.txt
08. 매우 상세하게 스캔
#nmap -A 192.168.10.50
09. 스캔 과정 출력
#nmap -v 192.168.10.50
10. 스캔 결과 파일로 저장
#nmap 192.168.10.50 -o nmap2.txt
11. 운영체제 정보 출력
#nmap -O 192.168.10.50
12. 출발지 IP 주소 스푸핑
#nmap -D 100.100.100.100 192.168.10.50
#nmap -D 100.100.100,200.200.200 192.168.10.50
#nmap -D RND:10 192.168.10.50
13. 패킷 분할
#nmap -f 192.168.10.50
14. 데이터 길이 변조
#nmap -data-length 50 192.168.10.50
15. 소스 포트 변조
#nmap --source-port 88 192.168.10.50
16. Ping 전송하지 않고 스캔
#nmap -P0 -PS 192.168.10.50
17. 파일로 저장(*.gnmap, nmap, xml)
#nmap -oA 192.168.10.50
------------------------------------------------------------------------------
[IDS/IPS/UTM 우회(시간 지연)]
#nmap -T0 192.168.10.50
> T0(가장 느림): 5~10분 <-- Paranoid
> T1(조금 느림): 수 분 <-- Sneaky
> T2(느림): 1분이내 <-- Polite
> T3(보통): 보통 <-- Normal
> T4(빠름): <-- Aggressive
> T5(가장 빠름) <-- Insane
---------------------------------------------------------------------------------
ex)
01
입력 후
1-100까지의 숫자에서 확인되는 건 50밖에 없기 때문에 50이 Scanning 되는 걸 확인할 수 있다
테스트를 위해 1-201까지의 숫자를 넣게 되면
당연히 201번인 windows 7까지 Scanning 하게 되는 걸 볼 수 있다
해당 번호로도 확인 가능하지만 결과값을 얻는 데에는 다소 시간이 소요된다
해당 루트로 입력하게 되면
CentOS7과 Windows 7이 Scanning 되는 걸 확인할 수 있다
02
nmap -p 21 192.168.10.50을 입력하게 되면 해당 번호만 Scanning 하게 된다
마찬가지로 21,23을 입력하게 되면 해당 번호만 open 된 걸 확인할 수 있다
다른 방법으로 21,23,100-200를 입력하게 되면
21,23번과 100 이상 200 미만 값을 Scanning 하게 된다
03
-open을 입력할 경우 열린 포트만 출력되는 걸 확인 가능하다
04
-top-ports 5로 설정하게 되면 위에서 다섯 개만 open 된 걸 확인할 수 있다
05
--reason을 입력하게 되면
현재 SYN Scan을 하고 있기 때문에 syn-ack를 보내서 open이 되어 있다는 걸 확인할 수 있다
06
-sV 입력하게 되면
해당 버전 및 상세 이유가 함께 출력되는 걸 확인할 수 있다
12
해당 포트 번호로 입력하게 될 시 100번이나 200번으로 변조해서 Scanning 한다
변조해서 사용하게 되면 어느 것인지 확인이 불가한 것을 볼 수 있다
따라서 여러 개의 IP를 지정할 수 있고 하나만 지정할 수도 있다
*콤마로 하되, 띄어쓰기를 할 경우 오류 나는 점 주의
13
IPS/IDS 통과하고 우회하는 방법을 확인하는 방식이다