차례:
비디오: Machine Rebellion 2024
윤리적 해킹을 위해 스캐닝 시스템을 사용하는 것이 정보를 수집하는 좋은 방법 일 수 있습니다. 능동적 인 정보 수집은 네트워크에 대한보다 자세한 정보를 제공하고 공격자의 관점에서 시스템을 보도록 도와줍니다. 예를 들어,
-
Whois 검색 에서 제공하는 정보를 사용하여 밀접하게 관련된 다른 IP 주소 및 호스트 이름을 테스트 할 수 있습니다. 네트워크에 대한 정보를 모으고 수집 할 때 시스템의 배치 방법을 볼 수 있습니다. 이 정보에는 IP 주소, 호스트 이름 (일반적으로 외부이지만 때로는 내부), 실행중인 프로토콜, 열린 포트, 사용 가능한 공유 및 실행중인 서비스 및 응용 프로그램 결정이 포함됩니다.
-
내부 호스트를 검사하십시오. 테스트가 수행되는 범위와 시간입니다. 이러한 호스트는 외부인에게 표시되지 않을 수도 있지만 악의적 인 직원 및 기타 내부자가 액세스 할 수있는 항목을 확인하려면 테스트해야합니다. 최악의 상황은 해커가 내부에 가게를 설치했다는 것입니다. 단지 안전을 위해 내부 시스템의 취약성을 검사하십시오.
시스템 검사에 익숙하지 않은 경우 테스트 시스템이있는 실험실 또는 다음과 같이 가상 시스템 소프트웨어를 실행하는 시스템을 먼저 고려하십시오.
호스트
인터넷 및 내부 네트워크에서 액세스 할 수있는 특정 호스트를 검색하고 문서화합니다. 다음 도구 중 하나를 사용하여 특정 호스트 이름이나 IP 주소를 핑 (ping)하여 시작하십시오.
운영 체제에 기본 제공되는 기본 ping 유틸리티
Windows 용 NetScanTools Pro 및 UNIX 용 fping과 같이 여러 주소를 동시에 ping 할 수있는 타사 유틸리티
사이트 www. whatismyip. com은 게이트웨이 IP 주소가 인터넷에 어떻게 나타나는지 보여줍니다. 해당 사이트로 이동하면 공개 IP 주소 (방화벽이나 라우터 - 로컬 컴퓨터가 아닌 것이 좋습니다)가 나타납니다. 이 정보는 세계가 보는 가장 바깥 쪽의 IP 주소에 대한 아이디어를 제공합니다.
-
열린 포트
네트워크 검색 도구를 사용하여 열린 포트 검색: -
NetScanTools Pro 또는 Nmap으로 네트워크 포트 검색.
네트워크 분석기 (예: OmniPeek 또는 Wireshark)를 사용하여 네트워크 트래픽을 청취하십시오.
스캔
내부적으로
-
쉽습니다. PC를 네트워크에 연결하고, 소프트웨어를로드하고, 발사하면됩니다. 작업을 방해 할 수있는 네트워크 분할 및 내부 침입 방지 시스템 (IPS)을 알고 있어야합니다. 네트워크 외부에서
-
검색
을 수행하면 몇 가지 단계가 필요하지만 완료 할 수 있습니다. outside-in 관점을 연결하고 가져 오는 가장 쉬운 방법은 컴퓨터에 공용 IP 주소를 할당하고 해당 워크 스테이션을 방화벽이나 라우터의 공개 측 스위치 또는 허브에 연결하는 것입니다. 물리적으로 컴퓨터가 인터넷에 연결되어 있지는 않지만 방화벽과 라우터 외부에있는 한이 연결 유형이 동일합니다. 집이나 원격 사무실 위치에서 외부 스캔을 수행 할 수도 있습니다.