공격 분석(3부)
이 시리즈의 2부에서는 피해자의 네트워크를 공격하는 데 필요한 모든 정보를 제공했습니다.
돈 파커
1부에서는 Nmap이 보낸 패킷 시퀀스를 여는 동안 관찰할 수 있는 정보를 보여드렸습니다. 전송 시퀀스는 컴퓨터나 네트워크에 IP 주소가 할당되었는지 확인하기 위해 ICMP 에코 응답으로 시작합니다.
또한, 공격을 받는 컴퓨터의 네트워크가 Windows 기반 네트워크라는 것은 해당 컴퓨터에서 전송하는 ICMP 에코 응답 패킷의 TTL을 통해 추측할 수 있습니다. 지금 해야 할 일은 Nmap 스캐너에서 남아 있는 패킷을 계속 관찰하고, 피해자 네트워크의 프로필을 알아낼 수 있는 나머지 정보를 찾아내는 것입니다.
계속하다
10:52:59.078125 IP (tos 0x0, ttl 49, id 9808, offset 0, flags [none], proto: TCP (6), length: 40) 192.168.111.17.37668 > 192.168.111.23.80: ., cksum 0xfd46 (correct), ack 85042526 win 2048
0x0000: 4500 0028 2650 0000 3106 0407 c0a8 6f11 E..(&P..1.....o.
0x0010: c0a8 6f17 9324 0050 67d1 a55e 0511 a55e ..o..$.Pg..^...^
0x0020: 5010 0800 fd46 0000 P....F..
10:52:59.078125 IP (tos 0x0, ttl 128, id 397, offset 0, flags [none], proto: TCP(6), length: 40) 192.168.111.23.80 > 192.168.111.17.37668: R, cksum 0x6813 (correct), 85042526:85042526(0)win 0
0x0000: 4500 0028 018d 0000 8006 d9c9 c0a8 6f17 E..(..........o.
0x0010: c0a8 6f11 0050 9324 0511 a55e 0511 a55e ..o..P.$...^...^
0x0020: 5004 0000 6813 0000 0000 0000 0000 P...h.........
위의 두 패킷은 1부에서 관찰한 ICMP 패킷 이후에 왔습니다. Nmap은 포트 80을 통해 피해자 네트워크 IP 192.168.111.23에 ACK 패킷을 보냈습니다. 위조된 정보이므로 여기서는 전체적인 상황을 파악할 수 없습니다. 공격자로부터 수신된 ACK 패킷은 예상치 못한 응답인 RST 패킷이라는 것만 알 수 있습니다. 이는 본질적으로 이전에 확립된 연결의 일부가 아닙니다. 우리는 여전히 이전에 관찰된 ttl에 해당하는 128의 ttl을 가지고 있습니다.
10:52:59.296875 IP (tos 0x0, ttl 58, id 45125, offset 0, flags [none], proto: TCP (6), length: 40) 192.168.111.17.37644 > 192.168.111.23.21: S, cksum 0x37ce (correct), 2010644897:2010644897(0) win 3072
0x0000: 4500 0028 b045 0000 3a06 7111 c0a8 6f11 E..(.E..:.q...o.
0x0010: c0a8 6f17 930c 0015 77d8 01a1 0000 0000 ..o.....w.......
0x0020: 5002 0c00 37ce 0000 P...7...
10:52:59.296875 IP (tos 0x0, ttl 128, id 398, offset 0, flags [DF], proto: TCP (6), length: 44) 192.168.111.23.21 > 192.168.111.17.37644: S, cksum 0x4f58 (correct), 1685290308:1685290308(0) ack 2010644898 win 64240
0x0000: 4500 002c 018e 4000 8006 99c4 c0a8 6f17 E..,[email protected].
0x0010: c0a8 6f11 0015 930c 6473 7d44 77d8 01a2 ..o.....ds}Dw...
0x0020: 6012 faf0 4f58 0000 0204 05b4 0000 `...OX........
10:52:59.296875 IP (tos 0x0, ttl 128, id 110, offset 0, flags [none], proto: TCP(6), length: 40) 192.168.111.17.37644 > 192.168.111.23.21: R, cksum 0xca50 (correct), 2010644898:2010644898(0) win 0
0x0000: 4500 0028 006e 0000 8006 dae8 c0a8 6f11 E..(.n........o.
0x0010: c0a8 6f17 930c 0015 77d8 01a2 77d8 01a2 ..o.....w...w...
0x0020: 5004 0000 ca50 0000 P....P..
ACK와 RST 패킷 교환을 따라, 굵은 S로 표시된 패킷에서 알 수 있듯이 해커에서 피해자 네트워크로 실제 SYN 패킷이 전송되었음을 알 수 있습니다. 이를 통해 SYN/ACK 패킷이 피해자 네트워크의 포트 21에서 돌아온다는 것을 알 수 있습니다. 그런 다음 해커의 컴퓨터에서 피해자 네트워크로 RST 패킷이 전송되어 이러한 교환이 종료됩니다. 이 세 개의 패킷에는 이제 위조품에 대한 풍부한 정보가 담겨 있습니다.
피해자의 컴퓨터에서는 ttl 128도 있고 win64240도 있습니다. 이 값은 나열되어 있지 않지만 실제로 Win32(Win NT, 2K, XP, 2K3와 같은 Microsoft Windows의 32비트 버전)에서 여러 번 본 크기입니다. Windows 컴퓨터의 또 다른 한계는 IP ID의 개수를 예측할 수 없다는 것입니다. 이 경우에는 IP ID 값이 하나만 있습니다. 이 컴퓨터가 Microsoft Windows 컴퓨터라고 확실하게 말할 수 있으려면 최소한 하나 이상의 값이 필요합니다. Nmap 스캔에서 남은 패킷을 살펴보세요.
10:52:59.312500 IP (tos 0x0, ttl 59, id 54025, offset 0, flags [none], proto: TCP (6), length: 40) 192.168.111.17.37644 > 192.168.111.23.80: S, cksum 0x3393 (correct), 2010644897:2010644897(0) win 4096
0x0000: 4500 0028 d309 0000 3b06 4d4d c0a8 6f11 E..(....;.MM..o.
0x0010: c0a8 6f17 930c 0050 77d8 01a1 0000 0000 ..o....Pw.......
0x0020: 5002 1000 3393 0000 P...3...
10:52:59.312500 IP (tos 0x0, ttl 128, id 399, offset 0, flags [DF], proto: TCP (6), length: 44) 192.168.111.23.80 > 192.168.111.17.37644: S, cksum 0x7913 (correct), 1685345101:1685345101(0) ack 2010644898 win 64240
0x0000: 4500 002c 018f 4000 8006 99c3 c0a8 6f17 E..,[email protected].
0x0010: c0a8 6f11 0050 930c 6474 534d 77d8 01a2 ..o..P..dtSMw...
0x0020: 6012 faf0 7913 0000 0204 05b4 0000 `...y.........
10:52:59.312500 IP (tos 0x0, ttl 128, id 111, offset 0, flags [none], proto: TCP(6), length: 40) 192.168.111.17.37644 > 192.168.111.23.80: R, cksum 0xca15 (correct), 2010644898:2010644898(0) win 0
0x0000: 4500 0028 006f 0000 8006 dae7 c0a8 6f11 E..(.o........o.
0x0010: c0a8 6f17 930c 0050 77d8 01a2 77d8 01a2 ..o....Pw...w...
0x0020: 5004 0000 ca15 0000 P.......
해커가 살펴보는 첫 번째 정보는 IP ID 번호가 399로 증가하는지 확인하는 것입니다. 패킷 중간에서 볼 수 있듯이 이 DI IP는 실제로 399입니다. 이 정보를 바탕으로 해커는 자신이 공격하는 피해자의 컴퓨터가 Windows NT, 2K, XP 또는 2K3라는 것을 확신하게 됩니다. 또한 이 패킷 시퀀스에서 관찰된 점은 피해자 네트워크의 포트 80에 서비스가 있는 것으로 보이는데, 이는 SYN/ACK 패킷을 통해 입증됩니다. SYN/ACK 패킷은 TCP 헤더의 플래그 필드를 조사하여 확인하며, 이 경우 밑줄 친 16진수 값은 10진수로 12 또는 18입니다. 이 값은 SYN 플래그 2 값을 ACK 플래그 16 값에 더하여 감지할 수 있습니다.
열거
해커가 21번과 80번 포트가 모두 기업에 열려 있다는 것을 알게 되면 열거 상태로 전환됩니다. 지금 그가 알아야 할 것은 어떤 유형의 웹 서버가 연결을 수신하고 있는가이다. 해커가 IIS 웹 서버의 Apache 취약점을 이용하는 것은 무의미할 것입니다. 이를 염두에 두고 공격자는 cmd.exe 세션을 열고 네트워크 유형을 알아낼 것입니다.
C:\>nc.exe 192.168.111.23 80
GET slslslls
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Mon, 06 Aug 2007 15:11:48 GMT
Content-Type: text/html
Content-Length: 87
The parameter is incorrect.
C:\>
위에 표시된 네트워크 유형이나 해커가 피해자의 IP 주소와 포트 80을 입력한 nc.exe 구문을 볼 수 있습니다. 해커는 침입에 성공하면 GET 메서드의 HTTP를 입력한 다음 문법적으로 잘못된 문장을 입력합니다. 이러한 동작으로 인해 피해자 네트워크의 웹 서버가 요청 내용을 이해하지 못할 경우 해당 시스템으로 정보를 다시 보낼 수 있습니다. 그래서 해커가 필요로 하는 정보를 자연스럽게 나열하는 거죠. 해커는 이제 자신이 Microsoft IIS 5.0에 있다는 것을 알 수 있습니다. 해커들이 이 버전을 악용한 여러 가지 방법을 개발했기 때문에 더 좋은 소식이 있습니다.
결론
해커는 Nmap을 사용하여 피해자의 네트워크를 스캔함으로써 일련의 중요한 데이터 패킷을 수신할 수 있습니다. 앞서 살펴본 것처럼 이러한 데이터 패킷 안에는 해커가 아키텍처, 운영 체제, 네트워크 유형, 서버 유형의 취약점을 악용할 수 있는 정보가 가득 들어 있습니다.
간단히 말해, 이런 방식을 통해 해커는 호스트, 아키텍처, 제공되는 서비스에 대한 핵심 정보를 얻을 수 있습니다. 해커는 이 정보를 입수해 피해자 네트워크의 웹서버에 공격을 가할 수 있습니다. 다음 섹션에서는 해커가 사용자를 공격하기 위해 사용할 수 있는 공격에 대해 자세히 소개합니다.
이 시리즈의 2부에서는 피해자의 네트워크를 공격하는 데 필요한 모든 정보를 제공했습니다.
이 시리즈는 네트워크 취약점을 기반으로 합니다. 이 기사에서는 정찰부터 열거, 네트워크 서비스 악용, 알림 악용 전략까지 실제 공격을 소개합니다. 이러한 모든 단계는 데이터 패킷 수준에서 관찰된 후 자세히 설명됩니다.
ChatGPT는 환자가 전자 기기를 조작하는 데 도움이 되는 뇌 이식(BCI) 칩 분야의 선구자 중 하나인 Synchron에서 테스트 중입니다.
일상 사진의 분위기를 바꾸고 싶으신가요? AI 예술 창작 도구를 사용하면 수동 편집으로는 달성할 수 없는 독특하고 창의적인 느낌을 더할 수 있습니다.
많은 사람들이 AI를 좋아하지 않는 이유는 스스로 원시 데이터를 읽고 분석하고 싶어하기 때문입니다. 하지만 지루한 작업에 막혀 아이디어가 필요할 때는 Opera의 Aria AI를 사용해보세요. 오페라의 Aria AI가 유용한 이유는 다음과 같습니다!
Code Thap Dien Mai Phuc은 플레이어에게 Kim Nguyen Bao, Hoan Khon Halo, Gold, Huyen Tinh, Huyen Tinh Chest를 제공합니다.
대부분 긍정적인 리뷰가 쏟아지면서 Black Myth: Wukong이 Steam에서 기록을 경신하고 있다는 것은 놀라운 일이 아닙니다.
Windows 10을 시작할 때 종종 나타나는 두려운 블루 스크린 오브 데스(BSOD) 오류 코드 0xc00000e는 혼란스러울 수 있습니다.
많은 사람들이 Play Together 이름에 공백을 사용하거나 작은 밑줄을 사용하여 이름에 쓰는 글자 사이에 공백을 만듭니다.
PC에서 Black Beacon을 플레이하는 것은 가능하지만, 이 게임은 현재 공식적으로 이 플랫폼에 최적화되어 있지 않습니다.
구의 표면적은 큰 원의 면적의 4배이고, 이는 상수 파이에 구의 반지름 제곱을 곱한 값의 4배입니다.
중국은 2030년까지 최초로 국민을 달에 보내는 것을 목표로 하고 있으며, 이 나라는 다가올 역사적 임무에 사용될 새롭게 디자인된 우주복을 공개했습니다.
많은 음식이 염증과 만성 질환을 유발할 수 있습니다. 신체에 질병을 가져오고 싶지 않다면 너무 많이 섭취하지 말아야 할 음식은 다음과 같습니다.
주카는 체력이 낮은 챔피언에게 공포의 대상인 암살자로 알려져 있습니다. 시즌 23에서 주카를 효과적으로 사용하는 방법을 알아보세요.
영웅시대 기프트 코드를 통해 선물을 받는 것은 거의 모든 신규 플레이어가 게임에 참여할 때 하는 일입니다.
가장 저렴한 온라인 클라우드 스토리지 옵션을 살펴보겠습니다. 이 글에서는 절대 가격과 기가바이트당(월) 가격을 모두 살펴보겠습니다. 이를 통해 귀하에게 가장 적합한 가격을 선택할 수 있습니다.
Excel의 ####는 일반적인 Excel 오류이며 Excel에 데이터를 입력하거나, Excel 함수를 사용하거나, Excel에 수식을 입력할 때 다양한 경우에 나타납니다.