반응형

Arping은 ARP나 ICMP 패킷을 생성해서 로컬 네트워크 상의 임의 호스트에 전송하는 도구 

따라서 라이브 호스트를 탐색하는데 매우 유용하며 ICMP와 ARP 응답을 있는그대로 화면에 출력


arping [IP주소]

root@choi:~# arping 172.30.1.254

ARPING 172.30.1.254 from 172.30.1.47 eth0

Unicast reply from 172.30.1.254 [00:07:89:2D:6B:E2]  10.559ms

Unicast reply from 172.30.1.254 [00:07:89:2D:6B:E2]  10.611ms

Unicast reply from 172.30.1.254 [00:07:89:2D:6B:E2]  10.710ms

Unicast reply from 172.30.1.254 [00:07:89:2D:6B:E2]  10.634ms

Unicast reply from 172.30.1.254 [00:07:89:2D:6B:E2]  10.641ms

sent 5 probes (1 broadcast(s))

Received 5 response(s) 


어떤 호스트에서 응답을 받았다면 해당 호스트가 네트워크 상에 존재할 확률은 매우 높으나 ARP 프로토콜은 부족한 암호화 가능 때문에 Arping의 실행결과를 보장할 수 는 없다


서브넷 상의 IP 목록을 탐색하고 싶을 때 사용하는 스크립트입니다.


arpsweep .sh 192.168 eth0


arp 옵션

  • -c [숫자] : 전송 요청 횟수
  • -d : 중복 응답을 찾아낸다. 네트워크 모니터링 시 매우 유용하게 사용 된다
         ex) 다른 호스트의 MAC 주소를 수프핑 하는 호스트를 탐지 가능
  • -i : 인터페이스를 자동으로 검색하지 않고 지정된 것으로 사용
  • -p : 사용할 인터페이스의 무차별 모드를 활성화 해서 출발지 맥 주소를 변경 가능 ( 맥 스푸핑 가능)
  • -r :  결과를 가공하지 않고 있는 그대로 출력






반응형
반응형

DNS서버는 컴퓨터가 사용하는 IP주소와 사람이 사용하는 도메인명을 맵핑하는 역할을 수행한다.

DNS서버에는 모의 해킹에 유용한 공개정보가 풍부하며 이를 바탕으로 공격 계획을 수립할 수 있다.


DIG 사용하기


dig는 만능 DNS 검색 도구로 이를 이용하면 IP 주소에 해당하는 여러 도메인과 관련된 모든 정보를 손쉽게 수집할 수 있다.

dig는 브라우저 같은 네트워크 애플리케이션이 전세계 곳곳의 DNS서버와 통신할 때 이용하는 질의를 수행한다.


dig [도메인명]

실제로  강조한 부분이 의미있는 결과로 naver의 주소이다


root@choi:~# dig naver.com


; <<>> DiG 9.11.3-1ubuntu1-Ubuntu <<>> naver.com

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8182

;; flags: qr rd ra; QUERY: 1, ANSWER: 4, AUTHORITY: 0, ADDITIONAL: 1


;; OPT PSEUDOSECTION:

; EDNS: version: 0, flags:; udp: 65494

;; QUESTION SECTION:

;naver.com.                     IN      A


;; ANSWER SECTION:

naver.com.              127     IN      A       210.89.160.88

naver.com.              127     IN      A       125.209.222.142

naver.com.              127     IN      A       125.209.222.141

naver.com.              127     IN      A       210.89.164.90


;; Query time: 2 msec

;; SERVER: 127.0.0.53#53(127.0.0.53)

;; WHEN: Thu Jul 05 22:11:14 KST 2018

;; MSG SIZE  rcvd: 102 


dig [도메인명] [유형]


root@choi:~# dig google.com -t MX


; <<>> DiG 9.11.3-1ubuntu1-Ubuntu <<>> google.com -t MX

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 44491

;; flags: qr rd ra; QUERY: 1, ANSWER: 5, AUTHORITY: 0, ADDITIONAL: 1


;; OPT PSEUDOSECTION:

; EDNS: version: 0, flags:; udp: 65494

;; QUESTION SECTION:

;google.com.                    IN      MX


;; ANSWER SECTION:

google.com.             600     IN      MX      10 aspmx.l.google.com.

google.com.             600     IN      MX      20 alt1.aspmx.l.google.com.

google.com.             600     IN      MX      40 alt3.aspmx.l.google.com.

google.com.             600     IN      MX      30 alt2.aspmx.l.google.com.

google.com.             600     IN      MX      50 alt4.aspmx.l.google.com.


;; Query time: 70 msec

;; SERVER: 127.0.0.53#53(127.0.0.53)

;; WHEN: Sun Jul 08 18:47:42 KST 2018

;; MSG SIZE  rcvd: 147 



DIG를 사용해서 검색할 수 있는 레코드 유형

  • A : 주소 레코드로 질의된 도메인과 맵핑된 IP 주소 목록
  • AAAA : IP 버전 6 주소 레코드
  • CNAME : 캐노니컬 네임 레코드로 명시된 도메인이 캐노니컬 레코드인 경우 도메인 명을 반환
                 이 옵션은 지정된 도메인이 다른 도메인을 의미하는 별칭인지, 해당도메인이 다른 도메인을 의미하는 별칭인지 알아 볼때 사용
  • MX : 메일 익스체인지 레코드로 지정된 도메인인의 메시지 전송 에이전트와 맵핑된 주소목록을 반환
  • PTR : 포인터 레코드로 역방향 DNS 검색시 종종 사용
  • SOA : 권한(authority) / 구역 (zone) 레코드의 시작 부분으로 지정된 도메인의 '대표권한' 도메인 서버에 관한 레코드를 반환
  • AXFR : 권한 구역 전달로 네잌 서버에게 해당 도메인과 관련된 모든 레코드를 반환하도록 요청 
              이 옵션은 상당한 양의 정보 노출 취약점을 야기하며 꽤 효과적인 서비스 거부 공격에 악용될 수 있다.
dig가 DNS 질의의 세부 결과는 생략한채 중요 정보, 즉 요청한 주소만 반환 하게 할 수 있다 

dig [도메인 명] +short

root@choi:~# dig  naver.com +short

125.209.222.141

210.89.160.88

210.89.164.90

125.209.222.142


dig에 -x 옵션을 지정하면 역방향 IP주소결정도 수행 가능합니다.

root@choi:~# dig -x 8.8.8.8


; <<>> DiG 9.11.3-1ubuntu1-Ubuntu <<>> -x 8.8.8.8

;; global options: +cmd

;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 30461

;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1


;; OPT PSEUDOSECTION:

; EDNS: version: 0, flags:; udp: 65494

;; QUESTION SECTION:

;8.8.8.8.in-addr.arpa.          IN      PTR


;; ANSWER SECTION:

8.8.8.8.in-addr.arpa.   65640   IN      PTR     google-public-dns-a.google.com.


;; Query time: 2 msec

;; SERVER: 127.0.0.53#53(127.0.0.53)

;; WHEN: Sun Jul 08 19:12:39 KST 2018

;; MSG SIZE  rcvd: 93 


DNSMAP 사용하기 


dig나 whois 도구로 타겟 호스트나 네트워크 관련된 도메인 명이나 서브도메인을 알아내기 어려운 경우 dnsmap이나 dnsenum을 사용해서 부르트포스가 가능하다.


root@choi:~# dnsmap gmarket.com

dnsmap 0.30 - DNS Network Mapper by pagvac (gnucitizen.org)


[+] searching (sub)domains for gmarket.com using built-in wordlist

[+] using maximum random delay of 10 millisecond(s) between requests


m.gmarket.com

IP address #1: 183.111.134.253


mobile.gmarket.com

IP address #1: 183.111.134.253


ns.gmarket.com

IP address #1: 117.52.16.50


ns2.gmarket.com

IP address #1: 117.52.16.50


www.gmarket.com

IP address #1: 183.111.134.253


[+] 5 (sub)domains and 5 IP address(es) found

[+] completion time: 10 second(s) 




반응형
반응형

후이즈 서버는 특정기관이 관리하고 소유하고 있는 IP 주소 도메인 명 그밖의 네트워크 주소 지정 관련 정보를 보유한다.


모의 해킹 업무시 IP주소 목록이나 IP주소로 맵핑되는 도메인 명을 제공받을 수 있다.


사용법 : whois [IP주소]


root@choi:~# whois 8.8.8.8


#

# ARIN WHOIS data and services are subject to the Terms of Use

# available at: https://www.arin.net/whois_tou.html

#

# If you see inaccuracies in the results, please report at

# https://www.arin.net/resources/whois_reporting/index.html

#


# start


NetRange:       8.0.0.0 - 8.127.255.255

CIDR:           8.0.0.0/9

NetName:        LVLT-ORG-8-8

NetHandle:      NET-8-0-0-0-1

Parent:         NET8 (NET-8-0-0-0-0)

NetType:        Direct Allocation

OriginAS:

Organization:   Level 3 Parent, LLC (LPL-141)

RegDate:        1992-12-01

Updated:        2018-04-23

Ref:            https://whois.arin.net/rest/net/NET-8-0-0-0-1




OrgName:        Level 3 Parent, LLC

OrgId:          LPL-141

Address:        100 CenturyLink Drive

City:           Monroe

StateProv:      LA

PostalCode:     71203

Country:        US

RegDate:        2018-02-06

Updated:        2018-02-22

Ref:            https://whois.arin.net/rest/org/LPL-141



OrgAbuseHandle: IPADD5-ARIN

OrgAbuseName:   ipaddressing

OrgAbusePhone:  +1-877-453-8353

OrgAbuseEmail:  ipaddressing@level3.com

OrgAbuseRef:    https://whois.arin.net/rest/poc/IPADD5-ARIN


OrgTechHandle: IPADD5-ARIN

OrgTechName:   ipaddressing

OrgTechPhone:  +1-877-453-8353

OrgTechEmail:  ipaddressing@level3.com

OrgTechRef:    https://whois.arin.net/rest/poc/IPADD5-ARIN


# end



# start


NetRange:       8.8.8.0 - 8.8.8.255

CIDR:           8.8.8.0/24

NetName:        LVLT-GOGL-8-8-8

NetHandle:      NET-8-8-8-0-1

Parent:         LVLT-ORG-8-8 (NET-8-0-0-0-1)

NetType:        Reallocated

OriginAS:

Organization:   Google LLC (GOGL)

RegDate:        2014-03-14

Updated:        2014-03-14

Ref:            https://whois.arin.net/rest/net/NET-8-8-8-0-1



OrgName:        Google LLC

OrgId:          GOGL

Address:        1600 Amphitheatre Parkway

City:           Mountain View

StateProv:      CA

PostalCode:     94043

Country:        US

RegDate:        2000-03-30

Updated:        2017-12-21

Ref:            https://whois.arin.net/rest/org/GOGL



OrgAbuseHandle: ABUSE5250-ARIN

OrgAbuseName:   Abuse

OrgAbusePhone:  +1-650-253-0000

OrgAbuseEmail:  network-abuse@google.com

OrgAbuseRef:    https://whois.arin.net/rest/poc/ABUSE5250-ARIN


OrgTechHandle: ZG39-ARIN

OrgTechName:   Google LLC

OrgTechPhone:  +1-650-253-0000

OrgTechEmail:  arin-contact@google.com

OrgTechRef:    https://whois.arin.net/rest/poc/ZG39-ARIN


# end


  • 객체 : 후이즈 질의나 검색을 실행할 때 송수신되는 정보이며 여기에는 해당 IP의 다양한 키-값 쌍 정보가 들어있다
  • 유지관리자 : 해당 레코드 / 객체 자체를 과리하는 사람
사용법 : whois -i [항목 이름] [값]

예를들어 야후! 직원이 유지관리하는 모든 후이즈 레코드를 검색하는 명령어이다


root@choi:~# whois -i mnt-by YAHOO-MNT|more

% This is the RIPE Database query service.

% The objects are in RPSL format.

%

% The RIPE Database is subject to Terms and Conditions.

% See http://www.ripe.net/db/support/db-terms-conditions.pdf


% Note: this output has been filtered.

%       To receive output for a database update, use the "-B" flag.


% Information related to '188.125.64.0 - 188.125.71.255'


% Abuse contact for '188.125.64.0 - 188.125.71.255' is 'abuse@yahoo-inc.com'


inetnum:        188.125.64.0 - 188.125.71.255

netname:        IR-YAHOO

descr:          Yahoo! Europe

country:        IE

admin-c:        YEU-RIPE

tech-c:         YEU-RIPE

status:         ASSIGNED PA

mnt-by:         YAHOO-MNT

created:        2010-10-20T08:59:32Z

last-modified:  2013-08-06T22:50:27Z

source:         RIPE


role:           Yahoo Europe Operations Department

address:        Yahoo Europe Operations

address:        125 Shaftesbury Avenue

address:        Londo

address:        WC2H 8AD

remarks:        trouble: uk-abuse@cc.yahoo-inc.com

admin-c:        NA1231-RIPE

tech-c:         NA1231-RIPE

tech-c:         IG1154-RIPE

nic-hdl:        YEU-RIPE

mnt-by:         YAHOO-MNT

created:        2005-02-21T10:54:13Z

last-modified:  2014-03-25T20:11:11Z

source:         RIPE # Filtered



여기에 IP 주소 부분 만 추출 하는 간단한 방법은 
whois -i mnt-by YAHOO-MNT | grep inetnum


그 밖에 역방향 질의를 수행 할 수 있는 항목은 

  • -i admin-c [NIC 핸들 또는 사람]
  • -i person [NIC 핸들 또는 사람]
  • -i nsserver [도메인이나 주소의 프리픽스나 범위, 또는 단일 주소]
  • -i sub-dom [도메인]
  • -i udp-to [이메일]
  • -i local-as [자율 시스템 번호]




반응형

+ Recent posts