로컬 네트워크상의 공격자들은 종종 ICMP를 악용하는데, 이는 ICMP가 보안을 전혀 고려하지 않고 설계된 프로토콜이다
ICMP 프로토콜을 이용한 라이브 호스트 탐색방법
namp -sm {옵션} [호스트주소 | 도메인명| CDIR 넷마스크 | IP 범위]
예) nmap -sn -v --reason 172.30.1.0/24
nmap -sn -v --reason 172.30.1.0-255
nmap -sn -v --reason 172.30.1.12
root@choi:~# nmap -sn -v --reason 172.30.1.22 Starting Nmap 7.70 ( https://nmap.org ) at 2018-07-08 21:39 KST Initiating ARP Ping Scan at 21:39 Scanning 172.30.1.22 [1 port] Completed ARP Ping Scan at 21:39, 0.33s elapsed (1 total hosts) Initiating Parallel DNS resolution of 1 host. at 21:39 Completed Parallel DNS resolution of 1 host. at 21:39, 0.37s elapsed Nmap scan report for 172.30.1.22 Host is up, received arp-response (0.098s latency). MAC Address: 00:00:00:00:00:00 (Microsoft) Read data files from: /usr/bin/../share/nmap Nmap done: 1 IP address (1 host up) scanned in 0.74 seconds Raw packets sent: 2 (56B) | Rcvd: 1 (28B) |
nmap 옵션
- -sn : icmp 프로토콜을 사용하고 포트 스캐닝을 수행하지 않는다
- --reason : 호스트 스캐닝 결과에 대한 이유를 출력하는 옵션
- -PE : 핑에 사용되는 패킷인 ICMP 에코 요청을 사용
- -PP : 타임스탬프 요청을 사용. 모의 해킹시 타임 스탬프 요청에 응답하는 호스트는 보통 취약함
기본설정을 변경하지 않았거나 취약하게 설정된 암호화 라이브러리는 시드값을 시스템시간을 활용 - -PM : icmp 넷마스크 요청을 사용. 이 패킷은 원래 네트워크 엔지니어가 호스트의 네트워크 설정정보를 질의할 때 사용
- -PS TCP SYN 플래그 스캔 : 호스트로 SYN 패킷을 전송한 후 응답 유모와 응답 내용에 따라 해당 호스트가 실제로 네트워크에 존재하는지 판단
- -PA TCP ACK 플래그 스캔 : TCP ACK 플래그를 전송한 후 응답여부 등을 보고 호스트 존재 여부를 구별. 호스트는 TCP 프로토콜 표준을 엄격히 준수하며 RST 패킷을 이용해서 ACK 플래그가 설정된 패킷에 응답한다.
- -PO IP 프로토콜 핑 : RST 플래그가 설정된 TCP 패킷을 리스닝하는 방식으로 타겟 호스트가 지원하는 프로토콜을 알아낸다. 이는 유효하지 않은 패킷을 수신하면 임의의 식별자로 프로토콜 번호를 설정한 패킷으로 응답하는 라이브 호스트가 존재하기 때문에 가능
'리눅스 시스템 운영 ' 카테고리의 다른 글
메타스플로잇으로 취약점 점검하기 (0) | 2018.07.09 |
---|---|
익스플로잇과 리버스 엔지니어링 -메타스플로잇 (metasploit) (1) - 사용법 (0) | 2018.07.09 |
Arping을 이용한 호스트 발견 (0) | 2018.07.08 |
네트워크 정보수집 - DNS 서버 질의 (dig, dnsmap) (0) | 2018.07.05 |
네트워크 정보 수집 - whois (0) | 2018.07.05 |