본문 바로가기

모의해킹/정보수집 단계

정보수집 단계 - (1) OSINT, netenum


정보수집 단계 - (1) OSINT, netenum


(1) OSINT(open-source intelligence)

- google, twitter 와 같은 open된 서비스를 이용하여 정보를 수집할 수 있다. 이 때 사용되는 google, twitter 서비스를 OSINT라 한다.


1) whois를 활용한 정보수집

- whois -H google.com


2) DNS 정보 수집


fierce

fierce -dns google.com -threads 3


recon-ng

- 악의적 기능을 보유했음.


Q. 왜 2개이상의 정보수집 tool을 사용하는가?

- 한가지 도구에서 찾은 정보를 100% 신뢰할 수 없기 때문.



(2) IP정보, netenum

C클래스 IP 3개를 source라 한다면, 252 * 3 개의 IP address.

전체를 대상으로 Nmap 스캐닝(=포트 스캐닝)하는 것은 지나치게 많은 시간이 소요된다.

따라서, 전체 IP source 중 실제로 사용되는 IP address만 골라낼 필요가 있다.(=필터링)


그때 사용되는 도구가 netenum이다.


netenum

- 사용자에게 살아 있는 호스트목록을 매우 빠르게 보여주는 기본적인 Ping-Sweep 및 열거 도구


 옵션

설명 

timeout 

응답을 기다리는 최대 시간을 지정(단위 : 초) 

verbosity 

 verbosity 레벨을 지정(0 ~ 3), 기본값: 0(권장 값) 


- netenum <IP domain> <timeout> <verbosity>

- netenum 192.168.111.0/24

- netenum 192.168.111.0/24 10 0


++ myNetenum.py

- search의 대상이 되는 source가 적힌 텍스트 파일을 읽어 netenum 명령을 수행시키는 파이썬 스크립트.


- cat > servers.txt

- cat servers.txt


결과적으로 찾아낸(걸러낸) IP를 nmap 스캐닝한다.