대상의 정보 / 서비스 / 네트워크 대역을 알아보고 네트워크 전달이 어떻게 진행되는지 확인
1. Unicornscan
상관관계 엔진을 이용한 정보수집 도구. 확장성이 좋다.
example: unicornscan -i eth1 -Ir 160 -E 192.168.1.0/24:1-4000 gateway:a
unicornscan [options `b:B:cd:De:EFG:hHi:Ij:l:L:m:M:o:p:P:q:Qr:R:s:St:T:u:Uw:W:vVzZ:' ] X.X.X.X/YY:S-E
unicornscan -h : 도움말
-E, --proc-errors for processing `non-open' responses (icmp errors, tcp rsts...)
-i, --interface *interface name, like eth0 or fxp1, not normally required
-r, --pps *packets per second (total, not per host, and as you go higher it gets less accurate)
2. scapy
강력한 패킷조작도구, 프로토콜의 디코딩, 수정된 패킷 전송 가능. 파이썬 기반
lsc() : 명령어 확인
ls() : 지원하는 레이어 형태 확인
conf : 환경설정 확인
conf.변수='값' : 환경설정 변경
sniff()를 입력하고 컨트롤+c를 누를때까지의 패킷이 덤프된 결과가 출력 된다.
>>IP()
>>a=IP(dst="192.168.0.38")
a.dst : a 변수에 목적지 IP가 잘 선언됐는지 확인
a.ttl : a ip에서 scapy가 실행돼 있는 IP의 TTL 출력
>>snitt("a") 하면 정해진 패킷을 덤프하게 된다.
>>sniff(filter="host 192.168.0.38") 로 필터링 가능
덤프한 내용은 '_'에 기록되어있어서 print _를 하면 패킷 정보가 출력된다.
정리해서 볼 수 있게
새로운 변수에 덤프를 저장하고, 정리해서 출력한다.
b[4],b[4].show(),hexdump(b[4]) 도 가능.각각 하나의 항목, 하나의 항목을 정리해서, 하나의 항목을 HEX값으로 출력
'[ IT ] > 보안' 카테고리의 다른 글
Kali 설정시 오류 (2) | 2016.10.24 |
---|---|
Kali 리눅스 무선랜카드 인식 N100UM / MT7601U (0) | 2016.04.14 |
모의해킹 - 정보 수집단계) 실 호스트 확인 (0) | 2015.07.17 |
모의해킹 - 정보 수집단계) DNS 정보 수집 (0) | 2015.07.17 |
칼리리눅스 영문판 한글화 (0) | 2015.07.14 |