일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- davtest
- NMAP
- 프로젝트
- 강의
- 패시브스캐닝
- Container
- Chrome 작업관리자
- ip forwarding
- 보안
- Shift + ESC
- OpenID Connect
- OIDC
- dnsenum
- airdecap-ng
- AttackGraph
- 화이트해커
- 대학원
- 무선채널
- Social Network in Game
- Mimikatz
- 계정 탈취
- recon-ng
- 공격그래프
- decap
- Mac
- cgroups
- 액티브스캐닝
- Kublet
- 넷크래프트
- SecurityMetric
- Today
- Total
네른
지난 글에 이어, 이번 글에서는 조금 더 적극적이고 공격적인, 로그가 남는 스캐닝인 액티브 스캐닝에 대해 정리해보고자 한다. 액티브 스캐닝은, 패시브 스캐닝과 달리 공격의 대상이 되는 호스트에 직접 스크립트 혹은 명령어를 전달하여 결과를 확인하는 스캐닝 기법들을 일컫는다. 패시브 스캐닝과 마찬가지로, 간략한 기법들을 소개하고자 한다! DNS Scanning DNS Scanning이란, 공격하고자 하는 웹 서버에 대한 Domain name service 정보를 획득하는 스캐닝 기법을 일컫는다. DNS(Domain Name Service)란, 간단히 말해 특정 ip 주소를 가진 페이지가 어디인지 묻고 답하거나 그 반대의 과정을 통해 정상적인 페이지로 패킷이 전송될 수 있도록 돕는 서비스를 일컫는다. DNS는..
스캐닝이란, 공격자가 공격을 수행하기에 앞서 타겟 서버에 대한 정보 및 유저의 정보 등을 획득하기 위한 단계이다. 스캐닝을 통해 얻은 정보를 이용하여 공격자는 수행할 공격을 특정짓는다. 스캐닝은 크게 패시브 스캐닝(Passive Scanning)과 액티브 스캐닝(Active Scanning)으로 나뉜다. 각각은 쉽게 이야기하자면 소심한 스캐닝과 적극적인 스캐닝으로 볼 수 있다. 패시브 스캐닝은 공격을 수행할 대상에 대해 제 3 사이트(구글, whois, 취업관련 사이트 등)을 이용하여 정보를 획득하는 스캐닝 기법을 총칭한다. 반면, 액티브 스캐닝은 공격을 수행할 대상에 직접 프로그램 혹은 스크립트 등을 이용하여 대상에 대한 정보(서버 정보, ip관련 정보, 취약점 정보 등)을 획득하는 스캐닝 기법이다. ..
Bind shell(바인드 쉘) : 공격자가 타겟 호스트(피해자 PC)에서 포트를 열고 리스닝 하는 것 / 공격자 호스트에서 피해자 호스트에 접속 Reverse shell(리버스 쉘) : 공격자가 본인 호스트에서 포트를 열고 리스닝 하는 것 / 피해자 호스트에서 공격자 호스트에 접속 왜? 공격 대상에 방화벽이 설정되어있음을 대비하여! -> In-bound는 빡빡하나, Out-bound는 상대적으로 덜한 경우가 많기에! 대표적인 bind/reverse shell 생성법 -> nc -lvp 4444 -e /bin/sh -> 이외에도, perl, python, php, ruby 등 다양한 방법으로 열 수 있다. 참고. Mac 에서는 역시나 -lvp가 안된다. 그런데, 마찬가지로 -e 옵션도 안된다. 이는 li..