프로젝트 관련 조사/모의 해킹
네트워크 스캐닝 과정
호레
2015. 9. 30. 15:21
반응형
1. Nexpose / Nessus를 이용한 스캐닝
2. Nmap을 이용한 스캐닝
3. 커스텀 Nmap 명령을 이용한 스캐닝
4. Peeping Tom을 이용한 스크린 캡처
Nmap 실습
--script : 설치 과정에서 다운로드한 banner-plus 스크립트의 경로이다.
--min-rate: 스캔의 시간 제한을 말한다.
--min-parllelism: 프로브 패킷의 수치를 설정하여 스캐닝을 가속화한다.
-p1-65535: 65,535개의 포트를 모두 스캔하라는 명령이다.
-n: DNS의 해상도 설정을 해제한다.
-Pn: 핑을 날리지 않는다.
-PS: TCP SYN 핑을 보낸다.
-oA: 모든 종류의 보고서를 작성한다.
Peepingtom 실습
1. cat report.gnmap ~~~~ > http_ips.txt 라는 명령은 Nmap을 통해 검색된 IP리스트를 깔끔하게 정리해준다.
2. cat http_ips.txt를 보면 정리된 ip의 모습을 볼 수 있다.
3. python ./peepingtom.py -p -i http_ip.txt 를 통해 해당 IP의 홈페이지 화면을 스크린샷 찍어준다.
4. 스크린샷 찍어준 화면
반응형