본문 바로가기
네트워크 해킹

네트워크 해킹 6

by 윤라경 2024. 5. 26.

[2024.05.26]

 

 

 

[CentOS7 설정]

systemctl disable --now firewalld

setenforce 0

sestatus

 

[Kali linux로 Scanning]

 

 

nmap 192.168.10.50 입력 후

 

 

다 open 되어 있는 것을 확인

 

 

마찬가지로 윈도우 7과 10도 확인

nmap 192.168.10.201 / nmap 192.168.10.202 입력 후

 

 

 

이렇게 다 open 되어 있는 것을 확인할 수 있다

 

 

한 번에 C클래스를 Scanning 할 수도 있다  

nmap 192.168.10.0/24 입력 후

 

 

이런 식으로 결과값이 나오는 걸 알 수 있다

 

<실습 메모>

 

[2024.05.21]

 

[Scanning]

> 사용 도구: nmap

 

01. IP 주소 지정

#nmap 192.168.10.0/24  <-- C Class 스캔

#nmap 192.168.0.0/16  <-- B Class 스캔

 

#nmap 192.168.10.1-100 <-- 192.168.10.1 ~ 100까지

(1번에서 100번까지 Scanning을 할 수도 있다)

#nmap 192.168.*.1-100 <-- C Class 1 ~ 100까지

#nmap 192.168.10.4,7,40-50

 

02. 포트 지정

#nmap -p 21 192.168.10.50

#nmap -p 21,23 192.168.10.50

#nmap -p 21,23,100-200 192.168.10.50

 

03. 열린 포트만 출력

#nmap -open 192.168.10.50

 

04. 지정한 포트 갯수만 출력

#nmap -top-ports 5 192.168.10.50

 

05. 스캔 결과 이유 출력

#nmap --reason 192.168.10.50

 

06. 서비스 버전 및 상세 정보 출력

#nmap -sV 192.168.10.50

 

07. 스캔 목록 활용 스캔

#nmap -iL /root/scan.txt

 

08. 매우 상세하게 스캔

#nmap -A 192.168.10.50

 

09. 스캔 과정 출력

#nmap -v 192.168.10.50

 

10. 스캔 결과 파일로 저장

#nmap 192.168.10.50 -o nmap2.txt

 

11. 운영체제 정보 출력

#nmap -O 192.168.10.50

 

12. 출발지 IP 주소 스푸핑

#nmap -D 100.100.100.100 192.168.10.50

#nmap -D 100.100.100,200.200.200 192.168.10.50

 

#nmap -D RND:10 192.168.10.50

 

13. 패킷 분할

#nmap -f 192.168.10.50

 

14. 데이터 길이 변조

#nmap -data-length 50 192.168.10.50

 

15. 소스 포트 변조

#nmap --source-port 88 192.168.10.50

 

16. Ping 전송하지 않고 스캔

#nmap -P0 -PS 192.168.10.50

 

17. 파일로 저장(*.gnmap, nmap, xml)

#nmap -oA 192.168.10.50

 

 

------------------------------------------------------------------------------

 

[IDS/IPS/UTM 우회(시간 지연)]

 

#nmap -T0 192.168.10.50

 

> T0(가장 느림): 5~10분  <-- Paranoid

> T1(조금 느림): 수 분  <-- Sneaky

> T2(느림): 1분이내  <-- Polite

> T3(보통): 보통  <-- Normal

> T4(빠름):   <-- Aggressive

> T5(가장 빠름)  <-- Insane

 

---------------------------------------------------------------------------------

 

 

 

 

 

ex)

 

01

 

입력 후

 

 

 

1-100까지의 숫자에서 확인되는 건 50밖에 없기 때문에 50이 Scanning 되는 걸 확인할 수 있다

 

 

 

 

테스트를 위해 1-201까지의 숫자를 넣게 되면

 

 

 

 

당연히 201번인 windows 7까지 Scanning 하게 되는 걸 볼 수 있다

 

 

 

 

해당 번호로도 확인 가능하지만 결과값을 얻는 데에는 다소 시간이 소요된다

 

 

 

 

해당 루트로 입력하게 되면

 

 

 

CentOS7과 Windows 7이 Scanning 되는 걸 확인할 수 있다

 

 

02

 

 

 

nmap -p 21 192.168.10.50을 입력하게 되면 해당 번호만 Scanning 하게 된다

 

 

 

 

마찬가지로 21,23을 입력하게 되면 해당 번호만 open 된 걸 확인할 수 있다

 

 

 

 

다른 방법으로 21,23,100-200를 입력하게 되면

21,23번과 100 이상 200 미만 값을 Scanning 하게 된다

 

 

03

 

 

-open을 입력할 경우 열린 포트만 출력되는 걸 확인 가능하다

 

04

 

 

-top-ports 5로 설정하게 되면 위에서 다섯 개만 open 된 걸 확인할 수 있다

 

05

 

--reason을 입력하게 되면

 

 

현재 SYN Scan을 하고 있기 때문에 syn-ack를 보내서 open이 되어 있다는 걸 확인할 수 있다

 

06

 

 

-sV 입력하게 되면

 

 

해당 버전 및 상세 이유가 함께 출력되는 걸 확인할 수 있다

 

12

 

 

해당 포트 번호로 입력하게 될 시 100번이나 200번으로 변조해서 Scanning 한다

 

 

변조해서 사용하게 되면 어느 것인지 확인이 불가한 것을 볼 수 있다

 

 

 따라서 여러 개의 IP를 지정할 수 있고 하나만 지정할 수도 있다

*콤마로 하되, 띄어쓰기를 할 경우 오류 나는 점 주의

 

13

 

 

IPS/IDS 통과하고 우회하는 방법을 확인하는 방식이다

 

 

'네트워크 해킹' 카테고리의 다른 글

네트워크 해킹 8  (0) 2024.05.26
네트워크 해킹 7  (0) 2024.05.26
네트워크 해킹 5  (0) 2024.05.26
네트워크 해킹 4  (0) 2024.05.26
네트워크 해킹 3  (0) 2024.05.26