nmap은 network mapper의 줄임말로 네트워크 탐색과 보안감사를 하는 오픈소스 툴입니다. 이 툴은 거대한 네트워크를 반복적으로 스캔할 수 있도록 디자인 되었지만 단일 호스트에서도 잘 작동합니다. nmap은 네트워크상의 어떤 호스트가 작동중인지, 그 호스트가 어떤 서비스를 하는지, 운영체제가 무엇인지, 어떤 패킷필터나 방화벽을 쓰는지 등을 알아내기 위해 raw ip 패킷을 사용합니다. 이는 보통 보안감사용으로 쓰이지만 네트워크 목록관리 같은 정례적인 작업, 서비스 업그레이드 스케줄 관리, 호스트나 가동중인 서비스의 모니터링에도 유용합니다. nmap은 옵션에 따라 스캔된 호스트의 추가 정보를 출력하는데 그 정보 중 핵심은 'interesting ports table' 입니다. 이 테이블은 스캔된 포트번호, 프로토콜, 서비스이름, 상태(state)를 출력합니다. state에는 open, filtered, closed, unfiltered가 있습니다. 스캔 결과 출력 시 하나의 상태가 아닌 조합된 값(open|filtered, closed|filtered)을 출력할 수도 있습니다. open: 스캔된 포트가 listen 상태임을 나타냄 filtered: 방화벽이나 필터에 막혀 해당 포트의 open, close 여부를 알 수 없을 때 closed: 포트스캔을 한 시점에는 listen 상태가 아님을 나타냄 unfiltered: nmap의 스캔에 응답은 하지만 해당 포트의 open, close 여부는 알 수 없을 때 1. 단일 호스트 스캔하기 nmap에서 스캔 대상을 지정하는 가장 간단한 방법은 그냥 ip 주소를 지정하거나 호스트이름을 입력하는 방법입니다. $ nmap scanme.nmap.org $ nmap 172.16.9.1 좀더 많은 정보가 얻고싶다면 '-v' 옵션을 추가합니다. $ nmap -v scanme.nmap.org $ nmap -v 172.16.9.1 2. 다수의 호스...
Metasploit은 콘솔, 커맨드라인, 그래픽을 지원하는 다수의 인터페이스를 제공한다. 함께 제공되는 유틸리티는 Metasploit 프레임워크의 내장 기능에 직접 접근할 수 있다. 1-1 MSFconsole 가장 많이 사용되고 거의 모든 기능을 쓸 수 있다. Figure 1 Kali Linux 위치 Figure 2 MSFconsole 실행 화면 1-2 MSFcli MSFconsole은 매우 다른 프레임워크 접근 방식을 사용한다. MSFcli는 다른 콘솔 도구와 같이 스크립트 수행과 명령 해석 기능에 중점을 둠. 프레임워크의 고유한 인터프리터를 사용하지 않고 커맨드라인에서 직접 수행된다. exploit과 보조 모듈을 실행시킬 수 있으므로 새로운 exploit을 개발하거나 모듈을 테스트할 때 유용하다. 위치는 MSFconsole과 같은 위치에 위치하고 있다. 다음은 MSFcli 실행화면이다. Figure 3 MSFcli 실행 화면 1-3 MSFcli를 이용한 bind_tcp 공격 MSFcli를 이용하여 bind_tcp를 이용하여 공격을 수행한다. 다음의 실습 환경에서 공격을 수행했다. Kali Linux 1.10 ver (공격자) Window XP pro SP2 (공격 대상) 공격을 수행하는데 있어 XP의 방화벽이 꺼져있는 상태로 공격을 수행했다. 실제로 방화벽이 꺼진 상태의 취약한 시스템은 많이 있다고 책에서는 설명한다. 공격에 이용되는 모듈은 ms_08_067_netapi 모듈이다. 모듈을 사용하는 방법을 모른다면 O 옵션을 이용하여 모듈 사용법을 조회 할 수 있다. Figure 4 ms_08_067_netapi 모듈의 사용법 이 모듈은 3가지 옵션으로 RHOST, RPORT, SMPIPE를 제공하며 P를 덧붙여 페이로드를 확인할 수 있다. Figure ...