비디오: Cybersecurity: Crash Course Computer Science #31 2024
네트워크 검색은 관리자가 내부 감사를 수행하는 데 유용한 도구입니다. 네트워크 공격에도 유용합니다. 네트워크 검색을 사용하면 네트워크의 시스템, 서비스가 제공 할 수있는 서비스 및 IT 직원이 네트워크에서 몇 년 전에 제거 된 것으로 알려진 취약성 또는 시스템이있는 서비스를 식별 할 수 있습니다.
가장 보편적 인 범용 네트워크 스캐너 중 하나는 Windows 기반 Zenmap을 사용하는 Nmap 또는 네트워크 맵입니다. 공격 관점에서 보면이 도구는 대부분의 공격자가 정보를 수집하는 도구의 일부입니다. 시스템, 운영 체제 및 실행중인 서비스 목록을 사용하여 네트워크의 가장 약한 구성원을 선택할 수 있습니다.
내부 감사 도구로 Zenmap을 사용하여 네트워크에서 사용 가능한 IP 주소를 확인합니다. Zenmap에 네트워크 ID와 몇 초를 제공함으로써 사용 된 IP 주소, MAC 주소, 해당 시스템의 DNS 이름, 해당 시스템의 열린 포트 및 발견 된 호스트의 OS 유형 목록을 제공 할 수 있습니다.
다음 코드는 시스템의 Zenmap 또는 Nmap 스캔에서 볼 수있는 정보 유형의 예입니다. 그것은 다음을 발견했습니다:
-
이것은 우분투 리눅스 컴퓨터입니다.
-
이 컴퓨터는 파일을 Windows 기반 컴퓨터와 공유합니다.
-
이 기계는 웹 사이트를 호스팅합니다.
-
이 컴퓨터는 VMware Server를 실행 중입니다.
-
이 호스트는 원격 액세스 방법으로 SSH 및 VNC를 지원합니다.
-
이 호스트는 메일 서버와 FTP 서버를 실행 중입니다.
Nmap 시작하기 5. 21 (http: // nmap. org) at 2011-04-15 02: 01 대서양 일광 절약 시간제 NSE: 스캔을 위해 36 개의 스크립트를로드했습니다. 02: 01 스캔시 ARP Ping 스캔 시작 192. 168. 1. 5 [1 포트] 02: 01, 0.30 초 경과 후 (1 총 호스트) ARP Ping 스캔 완료 1 호스트의 병렬 DNS 확인 시작. at 02: 01 호스트의 병렬 DNS 분석을 완료했습니다. 02: 01, 0. 00s 경과 02: 01에서 SYN 스텔스 스캔 시작 스캔 192. 168. 1. 5 [1000 개 포트] 192/165에서 열린 포트 445 / tcp를 발견했습니다. 168. 1. 5 발견 된 열린 포트 111 / tcp on 192. 168. 1. 5 192. 168. 1. 5 발견 된 열린 포트 5900 / tcp 192. 168. 1. 5 발견 된 열린 포트 53 / tcp 192. 168. 1. 5 발견 된 열린 포트 21 / tcp 192. 168. 1. 5 열린 포트 22 / tcp를 192 번에 발견. 168. 1. 5 192 / 168 번에 열린 포트 25 / tcp를 발견했습니다. 168. 1. 5 192 번 포트에 443 / tcp를 발견했습니다. 168. 1. 5 192. 168. 1. 5에 열려있는 포트 139 / tcp를 발견했습니다. 192 192 번 포트에 8222 / tcp를 발견했습니다.168. 1. 5 192. 168. 1. 5에서 열린 포트 902 / tcp를 발견 192. 168. 1. 5에서 열린 포트 8009 / tcp를 발견 192. 168. 1. 5에서 열린 포트 8333 / tcp를 발견했습니다. 1984 / tcp on 1922. 168. 1. 5 192/168에서 열린 포트 2049 / tcp를 발견했습니다. 1. 5: 02: 01, 1에서 SYN 스텔스 스캔 완료. 53 초 경과 (총 1000 개 포트) 02: 01에 서비스 시작 스캔 02: 03, 116. 14 초에 서비스 스캔 완료 (1 호스트에서 16 개 서비스) RPCGrind 시작 1922. 168. 1. 5와 02: 03에서 RPCGrind 스캔을 완료했습니다. 192에 대해 RPCGrind 스캔을 완료했습니다. (2 포트) 192. 168. 1. 5 NSE: 스크립트 검색 192. 168. 1. 5. NSE: 시작 중 OS: 검색 시작 (시도 # 1): 02: 03, 0. 03 초에 168. 런레벨 1 (of 1) 스캔. 02: 03에서 NSE 시작 02: 03, 25. 06 초에 NSE 완료 NSE 경과: 스크립트 검색이 완료되었습니다. 호스트가 가동 중입니다 (지연 시간은 0.0022입니다). 표시되지 않음: 984 닫힌 포트 포트 상태 서비스 버전 21 / tcp open ftp vsftpd 2. 2. 22 / tcp open ssh OpenSSH 5. 3p1 데비안 3ubuntu4 (프로토콜 2.0) | ssh- 호스트 키: 1024 5b: 6d: 35: 57: 65: 42: 7f: 8a: 73: 7e: 00: e3: 89: f9: 15: bf (DSA) | _2048 4d: 6e: be: c4: 3b: 0c: 55: f5: 46: dd: b8: 05: 05: 1c: 94: ea (RSA) 25 / tcp open smtp Exim smtpd 4. 71 | smtp-commands: EHLO linux 안녕하세요 isc-l0065. 로컬 [192. 168. 1. 137], SIZE 52428800, PIPELINING, HELP | _HELP 지원되는 명령: AUTH HELO EHLO MAIL RCPT DATA NOOP QUIT RSET HELP 53 / tcp open tcpwrapped 80 / tcp open http 아파치 httpd 2. 2. 14 (우분투) | _html-title: Ed의 웹 페이지 테스트 영역 111 / tcp open rpcbind 2 (rpc # 100000) | rpcinfo: | 100000 2 111 / udp rpcbind | 100003 2, 3, 4 2049 / udp nfs | 100005 1, 2, 3 43439 / udp mountd | 100021 1, 3, 4 52866 / udp nlockmgr | 100024 1 57570 / udp status | 100000 2 111 / tcp rpcbind | 100003 2, 3, 4 2049 / tcp nfs | 100024 1 35177 / tcp 상태 | 100005 1, 2, 3 41859 / tcp mountd | _100021 1, 3, 4 41980 / tcp nlockmgr 139 / tcp netbios-ssn을 엽니 다. Samba smbd 3. X (작업 그룹: NET) 443 / tcp open ssl / http Apache httpd 2. 2 (워크 그룹: NET) 902 / tcp open ssl / VM웨어 - 인증 VM웨어 인증 데몬 1. 10 (우분투) - _html-title: 에드의 웹 페이지 테스트 존 445 / tcp netbios-ssn 열기 Samba smbd 3. X VNC, SOAP 사용) 1984 / tcp open bigbrother? 2049 / tcp open nfs 2-4 (rpc # 100003) 5900 / tcp open vnc VNC (프로토콜 3. 7) 8009 / tcp open ajp13 Apache Jserv (프로토콜 v1.3) 8222 / tcp open http VMware 서버 2 http config | _html VMware Server 2 MAC 주소: 00: 22: 15: BA: 93: 1C (Asustek Computer) 장치 유형: 범용 러닝: Linux 2. 6. X OS 세부 정보: Linux 2. 6. 19 - 2. 6. 31 가동 시간 추측: 11. 438 일 (Sun Apr 03 15: 32: 20 이후) 네트워크 거리: 1 hop TCP Sequence Prediction: 난이도 = 203 (행운을 빌어 요!) IP ID 시퀀스 생성: 모두 0 서비스 정보: 호스트: linux; OS: 유닉스, 리눅스 호스트 스크립트 결과: | nbstat: | NetBIOS 이름: LINUX, NetBIOS 사용자:, NetBIOS MAC: | 이름 | 리눅스 플래그: | 리눅스 플래그: | 리눅스 플래그: | x01x02__MSBROWSE__x02 플래그: | EDTETZ.NET 플래그: | EDTETZ. NET 플래그: | _ EDTETZ. NET 플래그: | _smbv2-enabled: 서버가 SMBv2 프로토콜을 지원하지 않습니다. smb-os-discovery: | OS: 유닉스 (Samba 3. 4. 7) | 이름: UnknownUnknown | _ 시스템 시간: 2011-04-15 01: 59: 48 UTC-3 HOP RTT 주소 1 1. 41 ms 192. 168. 1. 5 다음에서 데이터 파일 읽기: C: Program FilesNmap OS 및 서비스 탐지 수행. http: // nmap에서 잘못된 결과를보고하십시오. org / submit /. Nmap 완료: 1 IP 주소 (1 호스트 위로) 147에서 스캔 됨 66 초 원시 패킷 전송: 1021 (45.684KB) | Rcvd: 1016 (41. 416KB)
이 정보로 인해 침입자는 어떤 행동을 취할 수 있습니까? 공격자에게이 네트워크 장치가 제공하는 서비스의 전체 목록을 제공합니다. 네트워크에 대한 방법을 찾고자한다면 약한 것으로 알려진 서비스에 대해 제공되는이 서비스 목록을 검사 할 수 있습니다. 이를 시스템에 액세스하기위한 방법이나 경로로 사용하십시오.