정보보안(구버전)/작업중 2016. 1. 24. 11:08
01. Information Gathering
1. Footprinting
- whois 사이트를 이용한 조사 (http://whois.kisa.or.kr/kor/) <- 현재는 비효율적
- nslookup 도구를 이용한 DNS 목록 확인 <- 현재는 비효율적
- Kali Linux : dnsmap, dnsrecon - 추론(Ex : 딕션어리 정보)을 이용한 DNS 목록 확인
- port scanning - Open port, OS, 취약점 정보 확인(Ex : 스텔스 스케닝)
- Enumeration : 정보 수집 및 분류
2. DNS 관련 정보 수집
Ex1) nslookup
# nslookup
> www.0000.com 정상적 질의
> set type=ns 질의 방식 변경(사이트 DNS 서버 문의)
> 0000.com 해당 도메인 DNS 서버 주소 확인
> server ns.0000.com DNS 서버 변경 (임시적 변경 : nslookup이 실행될때만 적용)
> ls 0000.com 해당 사이트의 DNS 전체 목록 전송 요청
[참고] 'ls' 명령어 : 현재 보안적인 이유때문에 대부분 막혀있음(리눅스에서는 명령어 없음, 단 윈도우에서는 지원됨)
C:\Users\Administrator>nslookup
기본 서버: kns.kornet.net
Address: 168.126.63.1
> set type=ns
> abc.com
서버: kns.kornet.net
Address: 168.126.63.1
DNS request timed out.
timeout was 2 seconds.
권한 없는 응답:
abc.com nameserver = ns3.doregi.com
abc.com nameserver = ns1.doregi.com
abc.com nameserver = ns2.doregi.com
ns1.doregi.com internet address = 58.76.184.11
ns2.doregi.com internet address = 58.76.184.12
ns3.doregi.com internet address = 1.214.210.186
>
> server kns.kornet.net
기본 서버: kns.kornet.net
Address: 168.126.63.1
> ls abc.com
ls: connect: Result too large
*** 도메인 abc.com을(를) 나열할 수 없습니다. Unspecified error
DNS 서버가 영역 abc.com을(를) 사용 중인 컴퓨터에 전송하는 것을 거부했습니다.
잘못된 경우에는 IP 주소 168.126.63.1의 DNS에서 abc.com의 영역 전송 보안 설정 을 확인하십시오.
> exit
C:\Users\Administrator>
Ex2) dnsmap
# dnsmap [-option] domain
추론 옵션
# dnsmap -w dns_dictionary 파일 domain dns 목록 파일을 이용한 검색(dictionary 추론 방식)
# dnsmap -i domain -i : ignore 보안 모듈에 탐지되는 것을 무시함
(무시하고 진행하는 방법 - 처벌 대상 X)
root@kali:~# vi dictionary
www
mail1
ns
ns1
ns2
:wq!
root@kali:~# dnsmap abc.com
dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)
[+] warning: domain might use wildcards. 183.111.174.9 will be ignored from results
[+] searching (sub)domains for abc.com using built-in wordlist
[+] using maximum random delay of 10 millisecond(s) between requests
m.abc.com
IP address #1: 220.73.163.121
[+] 1 (sub)domains and 1 IP address(es) found
[+] completion time: 79 second(s)
root@kali:~# dnsmap abc.com -w dictionary
dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)
[+] warning: domain might use wildcards. 183.111.174.9 will be ignored from results
[+] searching (sub)domains for abc.com using dictionary
[+] using maximum random delay of 10 millisecond(s) between requests
[+] 0 (sub)domains and 0 IP address(es) found
[+] completion time: 0 second(s)
Ex3) dnsrecon
# dnsrecon [-option] -d domain
# dnsrecon -D dictionary -d domain
# dnsrecon -g -d domain -g : google에 등록된 내용을 이용하여 검색
root@kali:~# dnsrecon -d abc.com
[*] Performing General Enumeration of Domain: abc.com
[!] Wildcard resolution is enabled on this domain
[!] It is resolving to 183.111.174.9
[!] All queries will resolve to this address!!
[-] DNSSEC is not configured for abc.com
[*] SOA ns1.doregi.com 58.76.184.11
[*] NS ns1.doregi.com 58.76.184.11
[*] Bind Version for 58.76.184.11 unknown
[*] NS ns3.doregi.com 1.214.210.186
[*] Bind Version for 1.214.210.186 unknown
[*] NS ns2.doregi.com 58.76.184.12
[*] Bind Version for 58.76.184.12 unknown
[*] MX abc-com.mail.protection.outlook.com 65.55.88.234
[*] MX abc-com.mail.protection.outlook.com 65.55.88.10
[*] A abc.com 183.111.174.9
[*] TXT abc.com v=spf1 include:spf.protection.outlook.com ~all
[*] Enumerating SRV Records
[-] No SRV Records Found for abc.com
[*] 0 Records Found
root@kali:~# dnsrecon -d abc.com -D /root/dictionary
[*] Performing General Enumeration of Domain: abc.com
[!] Wildcard resolution is enabled on this domain
[!] It is resolving to 183.111.174.9
[!] All queries will resolve to this address!!
[-] DNSSEC is not configured for abc.com
[*] SOA ns1.doregi.com 58.76.184.11
[*] NS ns2.doregi.com 58.76.184.12
[*] Bind Version for 58.76.184.12 unknown
[*] NS ns3.doregi.com 1.214.210.186
[*] Bind Version for 1.214.210.186 unknown
[*] NS ns1.doregi.com 58.76.184.11
[*] Bind Version for 58.76.184.11 unknown
[*] MX abc-com.mail.protection.outlook.com 65.55.88.202
[*] MX abc-com.mail.protection.outlook.com 65.55.88.234
[*] A abc.com 183.111.174.9
[*] TXT abc.com v=spf1 include:spf.protection.outlook.com ~all
[*] Enumerating SRV Records
[-] No SRV Records Found for abc.com
[*] 0 Records Found
[참고] dnsmap, dnsrecon 차이점 : -i VS -g
3. Port Scan
# nmap 포트 번호, OS, 프로그램 스켄 툴
# nmap [-option] target IP Address
# nmap -p 137 172.16.4.254 TCP Connect scan - 기록 정보 남김
# nmap -sS -p 80 172.16.4.254 TCP Syn scan(Stealth) - 기록(로그) 정보 안남김
# nmap -O 172.16.4.254 OS 까지 확인
# nmap -A 172.16.4.254 모든 전체 정보 확인
# nmap -v 172.16.4.254 Verbose step 1 (좀 자세하게)
# nmap -vv 172.16.4.254 Verbose step 2 (좀 더 자세하게)
# nmap -vvv 172.16.4.254 Verbose step 3 (좀 더더 자세하게)
[참고] 배너그래빙 툴 : 프로그램 정보까지 알 수 있음 (namp -v, -vv, -vvv, -A 로 대체 가능)
# nmap --script=script_name 172.16.4.254 취약점 분석 내용 표시
root@kali:~# ls /usr/share/nmap/scripts/
*.nse <---- nmap 스크립트 (사용할땐 확장자 뺌)
Ex1) nmap
root@kali:~# nmap -sS -p 80-200 172.16.4.254 -v
root@kali:~# nmap -sS -p 80-200 172.16.4.254 -vv
root@kali:~# nmap -sS -p 80-200 -O 172.16.4.254 -vvv
root@kali:~# nmap -sS -p 80 -A 172.16.4.254 -v
root@kali:~# nmap -sS -p 80 -O --script=http-vuln-cve2015-1635 172.16.4.254 -vv
root@kali:~# ls /usr/share/nmap/scripts/ | grep http-vuln
http-vuln-cve2006-3392.nse <- 미국에서 만든 년도별 취약점 모음
http-vuln-cve2009-3960.nse
http-vuln-cve2010-0738.nse
http-vuln-cve2010-2861.nse
http-vuln-cve2011-3192.nse
http-vuln-cve2011-3368.nse
http-vuln-cve2012-1823.nse
http-vuln-cve2013-0156.nse
http-vuln-cve2013-7091.nse
http-vuln-cve2014-2126.nse
http-vuln-cve2014-2127.nse
http-vuln-cve2014-2128.nse
http-vuln-cve2014-2129.nse
http-vuln-cve2015-1427.nse
http-vuln-cve2015-1635.nse
http-vuln-misfortune-cookie.nse
http-vuln-wnr1000-creds.nse
root@kali:~#
'정보보안(구버전) > 작업중' 카테고리의 다른 글
setoolkit 구버전 디렉토리 (0) | 2016.12.09 |
---|---|
모의 해킹 I - 14. CentOS를 이용한 'snort' IDS (0) | 2016.01.31 |
모의 해킹 I - 13. CentOS를 이용한 'iptables' 방화벽 (0) | 2016.01.31 |
모의 해킹 I - 02. Metasploit Tool을 이용한 스캐닝 및 공격 (0) | 2016.01.24 |