대상의 정보 / 서비스 / 네트워크 대역을 알아보고 네트워크 전달이 어떻게 진행되는지 확인
1. Unicornscan
상관관계 엔진을 이용한 정보수집 도구. 확장성이 좋다.
example: unicornscan -i eth1 -Ir 160 -E 192.168.1.0/24:1-4000 gateway:a
unicornscan [options `b:B:cd:De:EFG:hHi:Ij:l:L:m:M:o:p:P:q:Qr:R:s:St:T:u:Uw:W:vVzZ:' ] X.X.X.X/YY:S-E
unicornscan -h : 도움말
-E, --proc-errors for processing `non-open' responses (icmp errors, tcp rsts...)
-i, --interface *interface name, like eth0 or fxp1, not normally required
-r, --pps *packets per second (total, not per host, and as you go higher it gets less accurate)
2. scapy
강력한 패킷조작도구, 프로토콜의 디코딩, 수정된 패킷 전송 가능. 파이썬 기반
lsc() : 명령어 확인
ls() : 지원하는 레이어 형태 확인
conf : 환경설정 확인
conf.변수='값' : 환경설정 변경
sniff()를 입력하고 컨트롤+c를 누를때까지의 패킷이 덤프된 결과가 출력 된다.
>>IP()
>>a=IP(dst="192.168.0.38")
a.dst : a 변수에 목적지 IP가 잘 선언됐는지 확인
a.ttl : a ip에서 scapy가 실행돼 있는 IP의 TTL 출력
>>snitt("a") 하면 정해진 패킷을 덤프하게 된다.
>>sniff(filter="host 192.168.0.38") 로 필터링 가능
덤프한 내용은 '_'에 기록되어있어서 print _를 하면 패킷 정보가 출력된다.
정리해서 볼 수 있게
새로운 변수에 덤프를 저장하고, 정리해서 출력한다.
b[4],b[4].show(),hexdump(b[4]) 도 가능.각각 하나의 항목, 하나의 항목을 정리해서, 하나의 항목을 HEX값으로 출력