운영체제 스캐닝 (Banner Grabbing)
[참고] nmap & NSE(엔맵 스크립트 엔진)
nmap CMD 기본 기능(Host sweep, port scan) + NSE
(KaliLinux)
# zenmap &
Profile > New Profile or Command > Scripting 탭
위 스크립트 전체를 NSE라고 부른다.
NSE는 Kali Linux에 기본 내장 되어 있고 nmap의 최신 버전으로 업데이트가 되면 자동으로 같이 업데이트가 된다.
# apt-get update
# apt-get upgrade nmap
# /usr/share/nmap
# ls
nmap-mac-prefixes nmap-protocols nmap-services nse_main.lua nmap-os-db nmap-rpc nmap.dtd nselib/ nmap-payloads nmap-service-probes nmap.xsl scripts/ |
# cd scripts
# ls
# vi banner.nse ([TERM2] # zenmap &)
5. 운영체제 스캐닝
배너 그래빙(Banner Grabbing)
telnet 명령어를 사용하여 원격지의 시스템에 로그인을 시도하면 나타나는 안내문
운영체제 버전과 커널 버전을 확인
배너 그래빙은 21, 23, 25, 110, 143 포트에서도 가능
(linux200) nmap -sV 192.168.20.200 와 비교 # telnet localhost 23
Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. ctrl + } 이스케이프 linux200.example.com (Linux release 2.6.18-348.el5 #1 SMP Tue Jan 8 17:57:28 EST 2013) (3) login: <CTRL + ]> telnet> quit
# telnet localhost 21
인증할 때
Trying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. 220 (vsFTPd 2.0.5) quit |
# telnet localhost 25
메일서버,버전확인
rying 127.0.0.1... Connected to localhost.localdomain (127.0.0.1). Escape character is '^]'. 220 mail.example.com ESMTP Sendmail 8.13.8/8.13.8; Tue, 15 Jul 2014 09:28:06 +0900 quit |
# lynx -head http://localhost (# telnet localhost 80)
헤더에 들어있는 정보 표시
HTTP/1.1 200 OK Date: Wed, 16 Jul 2014 07:02:33 GMT Server: Apache/2.2.3 (CentOS) Last-Modified: Mon, 14 Jul 2014 10:40:47 GMT ETag: "62237b-43-ec8109c0" Accept-Ranges: bytes Content-Length: 67 Connection: close Content-Type: text/html; charset=UTF-8 Q |
[참고] netcat(nc) CMD
-> netcat CMD 사용법 정리
# rpm -qa | grep nc
# yum -y install nc
인증하지 않고도 정보를 수집할 수 있다.
# nc localhost 25
# nc localhost 22
[참고] banner 메세지를 모을 수 있는 툴을 만들어 보자.
(KaliLinux) --- banner grabbing --> (linux200) # ./banner.sh 192.168.20.200
# vi banner.sh ----------------------------- banner_telnet.sh banner_ftp.sh banner_smtp.sh banner_http.sh -----------------------------
# ./banner.sh 192.168.20.200 출력결과 ----------------------------- ====== TELNET ==== linux200.example.com (Linux release 2.6.18-348.el5 #1 SMP Tue Jan 8 17:57:28 EST 2013) (2)
====== FTP ====== 220 (vsFTPd 2.0.5)
====== SMTP ======= 220 mail.example.com ESMTP Sendmail 8.13.8/8.13.8; Tue, 15 Jul 2014 09:28:06 +0900
====== WEB ======== Server: Apache/2.2.3 (CentOS)
------------------------------
|
예) 만드는 과정
출력 되지 않는다.
출력 된다.
banner 메세지를 모을 수 있는 툴
# ./banner.sh 192.168.20.200
# vi banner.sh
#!/bin/bash
b(){ c(){ echo "==========TELNET==============" echo "==========FTP=================" echo "==========SMTP================" |
# ./banner.sh 192.168.20.200
(정리)
namp CMD (네트워크 맵핑,포트 스캐닝)
dnmap CMD (분산 nmap)
nmap NSE (nmap + nmap 스크립트 엔진)
(정리)
wafw00f(Web Application Firewall Detection Tool)
'Learning > └◆Network Hacking' 카테고리의 다른 글
정보 수집 과정의 종류 (0) | 2017.01.03 |
---|---|
포트 스캔을 통한 보안 장비 설치 여부 확인 (0) | 2017.01.03 |
dnmap 분산 스캐닝 (0) | 2016.12.29 |
zenmap(xnmap) 스캐닝 (0) | 2016.12.29 |