- Foot Printing
- Scanning
- Enumeration
- Gaining Access
- Escalating Privilege
- Pilfering
- Covering Track
- Creating Back door
네트워크 해킹은 위와 같은 일정한 Process를 밟는다. 따라서 체계적인 준비가 필요하다.
■ Foot Printing
공격을 시도 할 지역에 관한 정보를 수집하는 작업
수집정보
Domain name, IP, Access control list, 침입탐지/방화벽 구축여부, 시스템 사용자목록, 시스템 H/W사양
사용중인 Network Protocol, 인증 메커니즘
사용 Tool
http://whois.nida.or.kr, www.networksolution.com, nslookup
■ Scanning
공격을 시도 할 표적들에 대한 진행 중인 서비스 점검
수집정보
해당지역에 활동 중인 Host들은 어떤 것들이 있는가?
공격하려는 Host가 현재 열어 놓고 서비스하고 있는 Port들은 어떤 것들이 있는가?
사용 Tool
nmap, Winscan, Superscan
■ Enumeration
이전 단계를 통해 수집된 정보를 바탕으로 유효사용자 계정 수집 및 취약한 시스템의 자원공유를 정리 수집 단계
수집정보
User, Group이름, OS, Roution Table, SNMP 정보 수집
사용 Tool
Application 확인: Banner 수집(Telnet, netcat, rpcinfo)
SNMP 목록화 : soarwinds
■ Gaining Access
수집된 데이터를 통해 공격 목표에 접근을 시도하여, 접근권한 취득
수집정보
패스워드 도청, 패스워드 파일 취득
사용 Tool
패스워드 도청 : tcpdump, Lophtcrack readsmb, wireshark
파일 공유 brute forcing : NetBIOS Audit Tool, Legion
패스워드 파일 취득 : pwdump2
■ Escalating privilege
시스템 권한 상향 조정
수집정보
Admin에 대한 정보 수집 및 탈취
사용 Tool
패스워드 Cracking : john, Lophtcrack
■ Pilferring
서버의 접근 확보 후 신뢰 된 시스템들에 대한 접근확보를 위해, 필요한 정보 재 수집 과정
수집정보
구성원들에 대한 정보 재 수집 과정
사용 Tool
Rhosts, cain&abel
Cleartext 패스워드 검색 : 사용자 데이터, 구성파일, 레지스트리
<Cain & Abel 프로그램>
자리를 확보하여 정보를 수집하는 것으로 각종사이트 ID와 PASSWORD 또는 아래와 같이 무선랜 PASSWORD 까지 나타낸다.
■ Covering Track
공격 대상에 대한 제어 권한을 취득한 후 자취 삭제
사용 Tool
로그 삭제 : Zap, Event Log GUI
Tool 감추기 : rootkits, file streaming
감사 불능화 : auditpol / disable
<Elzap 프로그램>
■ Creating Back Door
공격 대상에 대해서 재 침입이 용이 하도록, Backdoor를 다양한 경로에 설치
사용 Tool
Cron, At, Netcat
■ Denial of Service
시스템 사용 불능 네트워크 부하를 가중 시켜, 네트워크 망/시스템 전체에 심각한 영향을 끼침
사용 Tool
Flood, trinoo, smurf
'Learning > └◆Network Hacking' 카테고리의 다른 글
Wireshark manual Guide (0) | 2016.12.18 |
---|---|
SNMP Sniffing 공격 onesixtyone(brutus-attack) (0) | 2016.12.07 |
Application Layer DNS spoofing [TCP/IP Model] (0) | 2016.12.06 |
Transport Layer UDP Flooding [TCP/IP Model] (0) | 2016.12.06 |