정보수집 단계 - (1) OSINT, netenum
(1) OSINT(open-source intelligence)
- google, twitter 와 같은 open된 서비스를 이용하여 정보를 수집할 수 있다. 이 때 사용되는 google, twitter 서비스를 OSINT라 한다.
1) whois를 활용한 정보수집
- whois -H google.com
2) DNS 정보 수집
fierce
fierce -dns google.com -threads 3
recon-ng
- 악의적 기능을 보유했음.
Q. 왜 2개이상의 정보수집 tool을 사용하는가?
- 한가지 도구에서 찾은 정보를 100% 신뢰할 수 없기 때문.
(2) IP정보, netenum
C클래스 IP 3개를 source라 한다면, 252 * 3 개의 IP address.
전체를 대상으로 Nmap 스캐닝(=포트 스캐닝)하는 것은 지나치게 많은 시간이 소요된다.
따라서, 전체 IP source 중 실제로 사용되는 IP address만 골라낼 필요가 있다.(=필터링)
그때 사용되는 도구가 netenum이다.
netenum
- 사용자에게 살아 있는 호스트목록을 매우 빠르게 보여주는 기본적인 Ping-Sweep 및 열거 도구
옵션 |
설명 |
timeout |
응답을 기다리는 최대 시간을 지정(단위 : 초) |
verbosity |
verbosity 레벨을 지정(0 ~ 3), 기본값: 0(권장 값) |
- netenum <IP domain> <timeout> <verbosity>
- netenum 192.168.111.0/24
- netenum 192.168.111.0/24 10 0
++ myNetenum.py
- search의 대상이 되는 source가 적힌 텍스트 파일을 읽어 netenum 명령을 수행시키는 파이썬 스크립트.
- cat > servers.txt
- cat servers.txt
결과적으로 찾아낸(걸러낸) IP를 nmap 스캐닝한다.
'모의해킹 > 정보수집 단계' 카테고리의 다른 글
정보수집 단계 - (6) OSRFramework를 이용한 사용자 정보 획득 (0) | 2019.03.01 |
---|---|
정보수집 단계 - (5) recon-ng를 활용한 사이트 정보 수집 (0) | 2019.03.01 |
정보수집 단계 - (4) urlscan을 이용한 홈페이지 정보 획득 (0) | 2019.03.01 |
정보수집 단계 - (3) sublist3r (0) | 2019.02.28 |
정보수집 단계 - (2) 서브도메인 검색 방법 및 중요성 - DNSdumpster (0) | 2019.02.28 |