실습> idle scanning
Victim : 192.168.108.105
Attacker : 192.168.108.102
idle scanning은 남을 이용해서 Victim의 포트번호를 스캔하는 방법이며 방화벽이 있으면 안되는 공격이다.
hping3 의 옵션
-S : SYN flag 설정
-A : ACK flag 설정
-p : 목적지 포트
-a : 소스 IP 속이기
-r : id 모니터링
-c : 패킷 수
기본 tcp 통신
포트 지정하지 않으면 목적지 0번 포트로 통신을 요청한다.
기본 플래그 Null (플래그 설정 안된 상태에서 통신 요청)
1. hping3 테스트
Victime# iptables -F
Attacker# hping3 -c 10 -S -p 22 192.168.108.100
2. Victim 포트/방화벽 확인
Victim# netstat -nltp
Victim# iptables -nL
3. IDLE 스캔
Attacker# hping3 -r 192.168.108.105
HPING 192.168.108.105 (eth0 192.168.108.105): NO FLAGS are set, 40 headers + 0 data bytes
len=46 ip=192.168.108.105 ttl=128 id=70 sport=0 flags=RA seq=0 win=0 rtt=15.9 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=1 win=0 rtt=16.0 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=2 win=0 rtt=7.0 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=3 win=0 rtt=4.1 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=4 win=0 rtt=9.9 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=5 win=0 rtt=6.9 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=6 win=0 rtt=8.0 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=7 win=0 rtt=7.0 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=8 win=0 rtt=8.1 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=9 win=0 rtt=4.1 ms
:
:(생략)
4. 변조된 패킷 전송
hping3 의 옵션
-S : SYN flag 설정
-A : ACK flag 설정
-p : 도착지 포트
-a : 소스 IP 속이기
-r : id 모니터링
-c : 패킷 수
A -r V2
o ---------------> o
|
| V2라고 속인다.
|
v
o
V1
열린 포트로 전송하면 +2로 출력된다.
Attacker# hping3 -S -p 22 -c 1 -a 192.168.108.105 192.168.108.100
:
len=46 ip=192.168.8.10 ttl=128 id=+1 sport=0 flags=RA seq=1 win=0 rtt=8.0 ms
len=46 ip=192.168.8.10 ttl=128 id=+1 sport=0 flags=RA seq=2 win=0 rtt=8.0 ms
len=46 ip=192.168.8.10 ttl=128 id=+1 sport=0 flags=RA seq=208 win=0 rtt=8.0 ms
len=46 ip=192.168.8.10 ttl=128 id=+2 sport=0 flags=RA seq=209 win=0 rtt=8.0 ms
~~~~~
닫힌 포트로 전송하면 +1로 출력된다.
Attacker# hping3 -S -p 81 -c 1 -a 192.168.108.105 192.168.108.100
Attacker# hping3 -r 192.168.108.105
:
:
len=46 ip=192.168.8.10 ttl=128 id=+1 sport=0 flags=RA seq=210 win=0 rtt=4.0 ms
len=46 ip=192.168.8.10 ttl=128 id=+1 sport=0 flags=RA seq=210 win=0 rtt=4.0 ms
Attacker# hping3 -S -p 80 -c 5 -a 192.168.108.105 192.168.108.100
HPING 192.168.108.100 (eth0 192.168.108.100): S set, 40 headers + 0 data bytes
Attacker# hping3 -r 192.168.108.105
:
:
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=1167 win=0 rtt=6.3 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=1168 win=0 rtt=1003.0 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=1169 win=0 rtt=7.9 ms
len=46 ip=192.168.108.105 ttl=128 id=+2 sport=0 flags=RA seq=1170 win=0 rtt=7.0 ms
len=46 ip=192.168.108.105 ttl=128 id=+2 sport=0 flags=RA seq=1171 win=0 rtt=3.1 ms
len=46 ip=192.168.108.105 ttl=128 id=+2 sport=0 flags=RA seq=1172 win=0 rtt=0.8 ms
len=46 ip=192.168.108.105 ttl=128 id=+2 sport=0 flags=RA seq=1173 win=0 rtt=7.0 ms
len=46 ip=192.168.108.105 ttl=128 id=+2 sport=0 flags=RA seq=1174 win=0 rtt=7.9 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=1175 win=0 rtt=5.1 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=1176 win=0 rtt=7.0 ms
len=46 ip=192.168.108.105 ttl=128 id=+1 sport=0 flags=RA seq=1177 win=0 rtt=5.0 ms
실습> Victim#1 에서 idle scan의 패킷을 tcpdump로 덤프받고 분석하기
Victim#1 : CentOS7, 192.168.108.100
파일명 : idleScan.pcap
-nn : 포트번호를 번호로 출력
-i : 인터페이스
-w : 파일 저장
port : 포트 설정
Victim# tcpdump -i ens33 port 80 -w idelScan.pcap
Victim# scp idleScan.pcap 192.168.108.102:
Attacker# wireshark idleScan.pcap
Victim# nmap -sV 192.168.108.100
Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-03 23:42 EDT
Nmap scan report for 192.168.108.100
Host is up (0.000065s latency).
Not shown: 996 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4 (protocol 2.0)
80/tcp open http nginx 1.20.1
443/tcp open tcpwrapped
3306/tcp open mysql MariaDB (unauthorized)
MAC Address: 00:0C:29:29:7B:76 (VMware)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.76 seconds
'Linux > 모의해킹' 카테고리의 다른 글
| msfconsole 공격 기법 (0) | 2022.01.03 |
|---|---|
| Metasploit 옵션 (#msfconsole) (0) | 2022.01.03 |
| TCP FIN 스캔 (-sF) (0) | 2021.12.31 |
| TCP SYN stealth 스캔 (Half open scan) (0) | 2021.12.31 |
| TCP Connect 스캔 (Full Connection Scan) (0) | 2021.12.30 |