NMAP11 내부 네트워크 활동중인 IP 주소 및 운영체제(OS) 정보 수집 내부 네트워크에서 활성화된 IP 주소들의 운영체제(OS) 정보를 수집하기 위해 네트워크 스캐닝 도구를 사용할 수 있습니다. 대표적인 도구로는 Nmap이 있습니다. Nmap은 네트워크 탐색 및 보안 감사에 널리 사용되는 오픈 소스 도구로, IP 주소의 활성 상태 확인 및 OS 식별 등의 기능을 제공합니다. 다음은 Nmap을 사용하여 내부 네트워크의 IP 주소를 스캔하고 OS 정보를 수집하는 방법입니다.Nmap 설치대부분의 리눅스 배포판에서는 패키지 관리자를 통해 쉽게 설치할 수 있습니다. Ubuntu / Debiansudo apt-get updatesudo apt-get install nmapCentOS / RHELsudo yum install nmapWindowsNmap 공식 웹사이트에서 Windows .. 2024. 11. 7. 최근 유행한 Dalbit 그룹과 BlueShell 악성코드 공격 기법 대응책 Dalbit 공격 그룹과 BlueShell 악성코드는 다양한 취약점과 공격 기법을 이용해 시스템을 타겟으로 하며, 특히 리눅스 시스템을 중점적으로 공격하는 것으로 나타났습니다. 이들의 공격은 주로 외부에서 접근 가능한 서버 취약점, 구성 오류, 그리고 사용자의 보안 인식 부족을 이용합니다. 취약점 요약 외부에서 접근 가능한 서버의 소프트웨어 취약점: 공격자들은 공개적으로 알려진 취약점이나 패치가 적용되지 않은 시스템을 이용하여 초기 침투를 시도합니다. 예를 들어, 웹 서버의 취약점, SQL 인젝션, 메일 서버 취약점 등이 이에 해당합니다. 내부 네트워크 설정 오류: 내부 네트워크의 잘못된 구성이나 관리 소홀로 인해 공격자가 내부 네트워크에 쉽게 침투하고 측면 이동을 할 수 있습니다. 사용자 인식 부족: .. 2024. 3. 9. Attempts to find an SNMP community string File snmp-bruteDownload: http://nmap.org/svn/scripts/snmp-brute.nseUser SummaryAttempts to find an SNMP community string by brute force guessing.This script opens a sending socket and a sniffing pcap socket in parallel threads. The sending socket sends the SNMP probes with the community strings, while the pcap socket sniffs the network for an answer to the probes. If valid community strings are .. 2013. 8. 6. NMAP을 사용한 Conficker 탐지(Scanning) ■ Install 1. 다운/패키지설치(소스설치-비추천 : http://nmap.org/download.html) wget http://nmap.org/dist/nmap-5.00-1.i386.rpm rpm -vhU nmap-5.00-1.i386.rpm 2. nmap 사용 ( 콘피커 관련 설정 ) nmap -PN -T4 -p139,445 -n -v --script smb-check-vulns,smb-os-discovery --script-args safe=1 10.1.1.10 * 맨끝에 10.1.1.10을 타겟이 될 Windows 관련IP로 변경하시면 됩니다. ■ 사용 예제 1-1. 콘피커 비감염시 - 간편모드(grep만 줫을뿐입니다) [root@localhost /]# nmap -PN -T4 -p139,.. 2013. 8. 5. Nmap – Techniques for Avoiding Firewalls As a penetration tester you will come across with systems that are behind firewalls and they are blocking you from getting the information that you want.So you will need to know how to avoid the firewall rules that are in place and to discover information about a host.This step in a penetration testing called Firewall Evasion Rules.Nmap is offering a lot of options about Firewall evasion so in t.. 2012. 4. 3. 이전 1 2 3 다음 728x90