정보보안(구버전)/공격툴&정보수집 2016. 5. 24. 14:23

공격툴&정보수집 - 05. TCP & UDP 프로토콜

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

 

 

Ex1) TCP 3-Way 핸드 쉐이킹 캡처

 

@ Window2008

 

 - 와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> 로컬 영역 연결 start 클릭)

 

 

 - CentOS으로 Telnet 접속 실시

 

C:\Users\Administrator>telnet 192.168.20.200

 
    CentOS.example.com (Linux release 2.6.18-371.el5 #1 SMP Tue Oct 1 08:35:08
 EDT 2013) (1)

login: root
Password:
Last login: Tue May 24 23:14:21 from win2008
You have new mail.
[root@CentOS /root]#
[root@CentOS /root]# exit


호스트에 대한 연결을 잃었습니다.

 

C:\Users\Administrator>

 

 

 - 와이어샤크 캡처 내용 확인 및 캡처 중지 (Filter : tcp)

 

 

 

 

 

 

Ex2) UDP 패켓 캡처

 

@ Window2008

 

 - 와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> 로컬 영역 연결 start 클릭)

 

 

 - 'nslookup www.google.com' 실시

 

C:\Users\Administrator>nslookup www.google.com
서버:    kns.kornet.net
Address:  168.126.63.1

 

권한 없는 응답:
이름:    www.google.com
Addresses:  2404:6800:4004:800::2004
          172.217.25.196


C:\Users\Administrator>

 

 

 - 와이어샤크 캡처 내용 확인 및 캡처 중지 (Filter : ip.addr == 192.168.20.201 && udp)

 

 

 

 

 

Ex3) 포트 번호 확인

 

@ CentOS

 

 - 서비스 포트 번호 확인

 

[root@CentOS /root]# cat /etc/services | more

 

 - 'netstat'를 이용한 서비스 포트 번호 상태 확인

 

[root@CentOS /root]# netstat -an |more

[root@CentOS /root]# netstat -ant
[root@CentOS /root]# netstat -anu

 

 

 - 'nmap'을 이용한 사용 가능한 서비스 포트 번호 확인

 

[root@CentOS /root]# nmap localhost

 

Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2016-05-24 23:29 KST
Interesting ports on localhost.localdomain (127.0.0.1):
Not shown: 1665 closed ports
PORT    STATE SERVICE
21/tcp  open  ftp
22/tcp  open  ssh
23/tcp  open  telnet
25/tcp  open  smtp
53/tcp  open  domain
80/tcp  open  http
110/tcp open  pop3
111/tcp open  rpcbind
143/tcp open  imap
443/tcp open  https
631/tcp open  ipp
857/tcp open  unknown
953/tcp open  rndc
993/tcp open  imaps
995/tcp open  pop3s

 

Nmap finished: 1 IP address (1 host up) scanned in 0.105 seconds

 

 

@ Window2008

 

  - 'netstat'를 이용한 서비스 포트 번호 상태 확인

 

C:\Users\Administrator>netstat -na

 

 

 

 

Ex4) TCP & UDP 패켓 캡처 및 분석 실습

 

@ Window2008

 

 - 와이어샤크 실행 및 캡처 실시 (Capture -> Interfaces -> 로컬 영역 연결 start)

 

  ① Window2008에서 CentOS로 텔넷 접속 및 접속 해지 (Filter : tcp.port eq 23)

 

  ② Window2008에서 CentOS로 FTP 접속 실시 및 해지  (Filter : tcp.port eq 21)

 

  ③ Window2008에서 CentOS로 SSH 접속 실시 및 해지 (Filter : tcp.port eq 22)

 

  ④ Window2008에서 CentOS로 HTTP 접속 실시 및 해지 (Filter : ip.addr == 192.168.20.201 && tcp.port eq 80)

 

  ⑤ Window2008에서 'nslookup www.google.com' 실시 (Filter : ip.addr == 192.168.20.201 && udp.port eq 53)



[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)


공격툴&정보수집 - 제5장 TCP & UDP   https://youtu.be/Cphoc7md_hE

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q