반응형

로컬 네트워크상의 공격자들은 종종 ICMP를 악용하는데, 이는 ICMP가 보안을 전혀 고려하지 않고 설계된 프로토콜이다


ICMP 프로토콜을 이용한 라이브 호스트 탐색방법

namp -sm {옵션} [호스트주소 | 도메인명| CDIR 넷마스크 | IP 범위]

예) nmap -sn -v --reason 172.30.1.0/24 

     nmap -sn -v --reason 172.30.1.0-255 

     nmap -sn -v --reason 172.30.1.12


 root@choi:~# nmap -sn -v --reason 172.30.1.22

Starting Nmap 7.70 ( https://nmap.org ) at 2018-07-08 21:39 KST

Initiating ARP Ping Scan at 21:39

Scanning 172.30.1.22 [1 port]

Completed ARP Ping Scan at 21:39, 0.33s elapsed (1 total hosts)

Initiating Parallel DNS resolution of 1 host. at 21:39

Completed Parallel DNS resolution of 1 host. at 21:39, 0.37s elapsed

Nmap scan report for 172.30.1.22

Host is up, received arp-response (0.098s latency).

MAC Address: 00:00:00:00:00:00 (Microsoft)

Read data files from: /usr/bin/../share/nmap

Nmap done: 1 IP address (1 host up) scanned in 0.74 seconds

           Raw packets sent: 2 (56B) | Rcvd: 1 (28B)   


nmap 옵션

  • -sn : icmp 프로토콜을 사용하고 포트 스캐닝을 수행하지 않는다
  • --reason : 호스트 스캐닝 결과에 대한 이유를 출력하는 옵션
  • -PE : 핑에 사용되는 패킷인 ICMP 에코 요청을 사용
  • -PP : 타임스탬프 요청을 사용. 모의 해킹시 타임 스탬프 요청에 응답하는 호스트는 보통 취약함 
           기본설정을 변경하지 않았거나 취약하게 설정된 암호화 라이브러리는 시드값을 시스템시간을 활용
  • -PM : icmp 넷마스크 요청을 사용. 이 패킷은 원래 네트워크 엔지니어가 호스트의 네트워크 설정정보를 질의할 때 사용
  • -PS TCP SYN 플래그 스캔 : 호스트로 SYN 패킷을 전송한 후 응답 유모와 응답 내용에 따라 해당 호스트가 실제로 네트워크에 존재하는지 판단
  • -PA TCP ACK 플래그 스캔 : TCP ACK 플래그를 전송한 후 응답여부 등을 보고 호스트 존재 여부를 구별. 호스트는 TCP 프로토콜 표준을 엄격히 준수하며 RST 패킷을 이용해서 ACK 플래그가 설정된 패킷에 응답한다.
  • -PO IP 프로토콜 핑 : RST 플래그가 설정된 TCP 패킷을 리스닝하는 방식으로 타겟 호스트가 지원하는 프로토콜을 알아낸다. 이는 유효하지 않은 패킷을 수신하면 임의의 식별자로 프로토콜 번호를 설정한 패킷으로 응답하는 라이브 호스트가 존재하기 때문에 가능


반응형

+ Recent posts