본문으로 바로가기

대상의 정보 / 서비스 / 네트워크 대역을 알아보고 네트워크 전달이 어떻게 진행되는지 확인





1. Unicornscan 


상관관계 엔진을 이용한 정보수집 도구. 확장성이 좋다.


example: unicornscan -i eth1 -Ir 160 -E 192.168.1.0/24:1-4000 gateway:a

unicornscan [options `b:B:cd:De:EFG:hHi:Ij:l:L:m:M:o:p:P:q:Qr:R:s:St:T:u:Uw:W:vVzZ:' ] X.X.X.X/YY:S-E


unicornscan -h : 도움말

-E, --proc-errors     for processing `non-open' responses (icmp errors, tcp rsts...)

-i, --interface      *interface name, like eth0 or fxp1, not normally required

-r, --pps            *packets per second (total, not per host, and as you go higher it gets less accurate)







2. scapy


강력한 패킷조작도구, 프로토콜의 디코딩, 수정된 패킷 전송 가능. 파이썬 기반

lsc() : 명령어 확인

ls() : 지원하는 레이어 형태 확인

conf : 환경설정 확인

conf.변수='값' : 환경설정 변경


sniff()를 입력하고 컨트롤+c를 누를때까지의 패킷이 덤프된 결과가 출력 된다.

>>IP()

>>a=IP(dst="192.168.0.38")


a.dst : a 변수에 목적지 IP가 잘 선언됐는지 확인

a.ttl : a ip에서 scapy가 실행돼 있는 IP의 TTL 출력

>>snitt("a") 하면 정해진 패킷을 덤프하게 된다.

>>sniff(filter="host 192.168.0.38") 로 필터링 가능


덤프한 내용은 '_'에 기록되어있어서 print _를 하면 패킷 정보가 출력된다.

정리해서 볼 수 있게 

새로운 변수에 덤프를 저장하고, 정리해서 출력한다. 



b[4],b[4].show(),hexdump(b[4]) 도 가능.각각 하나의 항목, 하나의 항목을 정리해서, 하나의 항목을 HEX값으로 출력