안녕하세요. CISA입니다.
이번엔 네트워크 해킹에 대해 강의를 해볼까 합니다.
Network Hacking(네트워크 해킹)
Network 정의
- PC와 서버간에 접속(서비스)을 하기 위해서 필수로 지나가는 통로로써 네트워크를 통하지 않고는 아무것도 할 수 없습니다
Network Hacking 순서
1. 정보수집
2. 권한취득
3. 시스템해킹
4. 흔적지우기
5. Backdoor
Network Hacking 정보수집
- Hacking하고자할 시 상대방 네트워크에 대한 정보가 필요합니다.
- OS는 어떤것을 쓰는지 포트는 몇번대가 열려있는지 정보가 필요합니다
Network Hacking 유틸리티
1. nslookup
타겟 : afreeca.co.kr
2. whois.nida.or.kr
3. NMAP
타겟 : 203.238.140.70
설명 : 그림 1번 Command 부분에 [ -T4 -A -v ]은 Scan을 할 경우 하는 유형입니다.
Option
Scan 종류 |
내용 |
-sT |
TCP(3-way) 방식으로 스캔! 로그 기록이 남음 (비추) |
-sS |
SYN 패킷 전송 후 응답이 오면 RST 응답 로그 기록이 남지않음★ |
-sF |
FIN 패킷 전송 시 Server는 오류로 판단하여 RST를 응답합니다 |
-sN |
NULL 패킷 전송 시 Server는 오류로 판단하여 RST를 응답합니다 |
-sX |
XMAS 패킷 전송 시 Server는 오류로 판단하여 RST를 응답합니다 |
-sP |
Ping을 이용한 호스트 활성화 여부 확인 (포트 하나하나 Ping을 날립니다) |
-sU |
UDP 패킷 전송 시 Server 포트가 닫혀있으면 ICMP Unreachable 패킷으로 응답 |
-sR |
RPC 패킷 전송으로 스캔 |
-sA |
ACK 패킷에 대한 TTL값 분석 |
-sW |
ACK 패킷에 대한 윈도우 크기 분석 |
-b |
FTP 바운스 스캔 |
(※ NMAP Option에 대한 좀 더 자세한 내용은 파일첨부하였습니다 )
4. Ping
타겟 : 203.238.140.70
설명 :
TTL(Time To Live)이란 IP Packet이 원하는 목적지까지 갈 때 사라지지 않고 존재하는 가장 긴 시간을 뜻하는 것으로 TTL값으로 어떤 OS를 사용하는지도 알 수가 있다. 유닉스 계열은 255, 윈도우 계열은 128부터 TTL 값이 라우터를 지날 때마다 1씩 감소하므로 TTL이 200번 대이면 유닉스이고, TTL이 100번 대이면 윈도우 계열이라고 생각하면 된다.
Network Security
- Hacker가 현재 서비스중인 Server에 침투를 하기위해 정보수집을 한다면 그마저도 보안을 하는것이 좋습니다
Network Security 종류
1. IDS/IPS (FIREWALL)
- IDS Firewall는 정책설정으로 막는기능만합니다
- IPS Firewall는 정책설정으로 탐지 및 차단기능을 합니다
- White List
→ 허가된 IP만 접속이 가능하도록 List를 작성합니다
- Black List
→ 접속차단을 원하는(혹은 IPS 정책 위반이 된) IP List를 작성합니다
2. Unnecessary Service Down
- 현재 사용하지않는 Port는 무조건 닫는것이 좋습니다
3. Router/Switch White List
- Router/Swich에서 White/Black 정책을 이용하는방법입니다
*네트워크 해킹 기초에 대해 포스팅해봤습니다.
오늘도 즐거운 하루 되시길 바랍니다
Write By. CISA
Thanks To. HI