Hacking/정보 수집 썸네일형 리스트형 잘못 설정된 MS SQL 서버 찾기 네트워크에 잘못된 설정 정보를 가진 마이크로소프트 SQL (이하 MS SQL) 서버 시스템이 있다면 초기 공격 대상이 될 수 있다. 사실 마이크로소프트 비주얼 스튜디오 같은 일부 S/W에는 MS SQL 서비스 설치 옵션이 제공되고 기본으로 체크되어 있기 때문에 시스템 관리자들이 모든 서버 시스템에 설치된 MS SQL 서버를 인지하는것은 상당히 어렵다. 이렇게 설치된 MS SQL은 자주 사용되지도 않고, 패치도 하지 않으며 설정 또한 취약하다. MS SQL을 설치하면 기본적으로 TCP 1433번 / 동적 TCP 포트로 응답을 대기하는데, 만약 동적 포트로 대기중이라면 간단힌 UDP 포트 1433번으로 신호를 보내 MS SQL이 대기 중인 동적 TCP 포트를 확인할 수 있다. 이 작업은 메타스플로잇 프레임워.. 더보기 타켓 스캐닝 - 서버 메시지 블록 스캐닝 메타스플로잇의 smb_version 모듈을 이용해 네트워크를 탐색하면 윈도우의 버전을 확인할 수 있다. 스캔 결과 192.168.0.4의 IP를 가진 컴퓨터는 Windows XP SP3 한글판이라는것을 알 수 있다. Windows7의 경우 방화벽에서 자체적으로 139 & 443 포트를 막고 있기 때문에 아무런 결과가 나타나지 않는다. 그러나 방화벽을 풀 경우에는 위와 같이 스캔 결과가 나타난다. 더보기 고급 nmap 스캔 : TCP Idle 스캔 TCP Idle 스캔은 네트워크에 있는 다른 호스트의 IP 주소를 스푸핑해 은닉 상태로 대상을 스캔할 수 있다. 스캔을 수행할 때 IP 헤더의 ID 필드(패킷 순서를 맞추는 데 사용)의 증가를 고려해야 하므로 네트워크에서 트래픽 전송이 없는 시스템을 찾아야 한다. 트래픽이 발생하지 않는 시스템을 이용하면 IP ID를 예측할 수 있고, 다음 ID로 무엇이 사용되는지도 예측할 수 있다. 스캔을 진행하는 동안 스푸핑으로 인해 대상 시스템의 열린 포트에서 오는 응답을 수신할 수 있으며, 열린 포트를 발견할 때 수신된 패킷의 IP ID 시퀀스 변화를 통해 열린 포트를 식별 할 수 있다. TCP Idle 스캔은 프레임워크의 scanner/ip/ipidseq 모듈을 사용한다. 위 목록은 ipidseq 스캔이 요구하는.. 더보기 nmap 예제 (Windows XP 대상) 첫 번째로 사용할 nmap 옵션은 -sS로 스텔스 TCP 스캔을 수행하여 TCP 포트가 열려있는지 확인한다. 다음으로는 -Pn 옵션을 사용하는데 이 옵션은 핑(ping)을 사용하지 않고 네트워크 상의 시스템이 '동작중'인지 판단한다. (포트 오픈 판단 불가) 모의해킹을 진행하다 보면 네트워크에서 핑 명령이 사용하는 ICMP 패킷을 방화벽에서 허용하지 않은 경우가 많은데, 이 때 이 옵션이 유용하게 사용된다. 스캔 대상이 내부일 경우에는 굳이 사용하지 않아도 되는 옵션이지만 윈도우 7 이후부터는 기본적으로 ICMP를 막기 때문에 늘 지정해주는 버릇을 가지는 것이 좋다. 다음은 XP를 대상으로 한 스캔 예제이다. 기본적인 옵션만 사용할 경우 빠른 시간 내에 응답이 가능하며 간단한 포트 오픈과 서비스를 확인할.. 더보기 nmap 개요 nmap 사용방법 nmap의 기본 사용형식은 아래와 같다. nmap [스캔타입] [옵션] 스캔타입 -s TCP SYN 스텔스 포트 스캔 방식으로서 완전한 tcp 세션을 만들지 않기 때문에 half-open 스캔이라고 하기도 한다. 스캔하고자 하는 목적지로 SYN 패킷을 발송한 후 목적지로부터 SYN|ACK 패킷을 받으면 포트가 리슨한다고 판단하고 RST 패킷을 받으면 리슨하지 않는다고 판단한다. 만약 SYN|ACK 패킷을 받으면 RST 패킷을 보냄으로써 스캔이 로그에 남지 않도록 한다. -sT TCP connect() 포트스캔으로 connect() 함수를 이용하여 connect()가 성공하면 해당 포트는 리슨 상태이고 실패하면 포트는 리슨하지 않는 것으로 판단한다. 이 방법은 가장 기본적인 tcp 스캔 .. 더보기 이전 1 다음