15
목 목 목 목목 : 20042246 목목 : 목 목 목

목 록 화

Embed Size (px)

DESCRIPTION

목 록 화. 학번 : 20042246 성명 : 정 기 현. 목차. 목록화 공유 자원의 목록화 사용자와 그룹의 목록화 응용 프로그램 목록화. 목록화. 목록화는 지금까지 얻어낸 정보들을 잘 정리하는 것이다 . 마치 목차를 써서 한 눈에 알아볼 수 있게 하는 것과 같으며 , 이것은 실제 공격 바로 전 단계 라고 할 수 있다 . 사용목적 ? .user/group 정보 획득을 위해 .server 관련 정보 획득을 위해. 공유 자원 목록화. - PowerPoint PPT Presentation

Citation preview

목 록 화

학번 : 20042246성명 : 정 기 현

목차 목록화

공유 자원의 목록화

사용자와 그룹의 목록화

응용 프로그램 목록화

목록화 목록화는 지금까지 얻어낸 정보들을 잘 정리하는 것이다 . 마치 목차를 써서 한 눈에 알아볼 수 있게 하는 것과 같으며 , 이것은 실제 공격 바로 전 단계 라고 할 수 있다 .

사용목적 ?.user/group 정보 획득을 위해

.server 관련 정보 획득을 위해

공유 자원 목록화 공유 자원에 대한 목록화는 시스템을 침투하는 데 간접적인 도움을

준다 . 상대 시스템의 설정이나 상태를 바꿀 수는 없지만 대상 시스템의 정보를 가져오기 위한 전 단계므로 매우 중요하며 치명적일 수 있다 .

윈도우 시스템은 NetBIOS 를 이용한 파일 공유를 하며 , 리눅스와 유닉스 시스템은 주로 NFS 를 이용한다 .

윈도우와 유닉스가 동시에 사용되는 네트워크에서는 NetBIOS 를 이용한 Samba 를 이용하기도 한다 .

NetBIOS 네트워크상에 있는 자원을 읽고 쓸 때 사용하는 것이다

NFS(Network File System) NFS 는 윈도우의 NetBIOS 와 같이 파일 공유가 기본 목적이나 중앙

집중화된 관리를 하고 있다는 점에서 조금 다르다 .

NFS 는 NFS 서버와 NFS 클라이언트 , 그리고 일반 사용자로 나누어진다 . NFS 서버는 공유할 디렉토리와 파일을 가지고 있으며 , NFS 클라이언트는 NFS 서버가 공유한 디렉토리와 파일의 목록을 가지며 일반 사용자를 인증하고 공유 목록을 제공한다 .

NFS 의 구성과 동작

NFS 자원의 목록화

NFS 관리 창

실습 환경 : 공격자 시스템 ( 레드햇 리눅스 9.0)

공격 대상 세스템 ( 레드햇 리눅스 9.0)

필요 요소 : NFS 서버 실습 내용 : NFS 를 통한 자원을 목록화할 수 있

다 .

- 먼저 NFS 를 이용해서 공유를 지정 한다 .

- 공유를 추가하기 위해서는 더하기 버튼을 클릭 한다 .

NFS 자원의 목록화

더하기 버튼을 클릭하면 그림과 같이 디렉토리리와 허용 호스트 , 권한 , 파일 및 사용자에 대한 여러가지 설정을 할 수 있다 .

NFS 공유 디렉토리 설정 창

NFS 자원의 목록화

원격의 다른 시스템에서 파일 공유에 대한 목록을 보려면 리눅스에서는 Showmount –e 192.168.169.4

를 입력하면 앞에서 공유한 NFS 서버의 공유 목록을 볼수있다

NFS 목록화

사용자와 그룹의 목록화 사용자와 그룹의 목표시스템에 존재하는 사용자와 그룹을 목록화

한다 윈도우 시스템은 NetBIOS 를 이용한 파일 공유를 하며 , 리눅스와

유닉스 시스템은 주로 NFS 를 이용한다 .

윈도우와 유닉스가 동시에 사용되는 네트워크에서는 NetBIOS 를 이용한 Samba 를 이용하기도 한다 .

FINGER 를 이용한 사용자 정보 수집

1. 사용자 계정

2. 사용자 이름

3. 사용자의 연결

tty(Tele Type writer) : 텔넷 세션

Pts(Pseudo Terminal System)

4. 입력 값이 없는 시간

5. 로그인 시간

6. 연결 IP 주소 , 사무실 , 전화번호 등 여러 가지 정보

실습 환경 : 공격자 시스템 ( 레드햇 리눅스 9.0)

공격 대상 시스템 ( 레드햇 리눅스 9.0) 필요 요소 : finger, rwho, rusers 실습 내용 : 사용자와 그룹을 목록화할 수 있으며 , 이에 대한 서비스를 막을 수 있다 . - 먼저 finger 에 ‘ -s’ 옵션을 이용해서 192.168.169.4 에 대해서 사용자를 알아보려면 ‘ 사용자계정 @IP 주소’와 같이 입력한다 . finger –s @192.168.169.4

① ② ③ ④ ⑤ ⑥

FINGER 를 이용한 사용자 정보 수집

Root 계정의 정보를 알아보기 위해 ‘ finger root@IP’ 주소를 입력한다 .

Finger [email protected]

1. 사용자 계정과 사용 디렉토리

2. 사용자 이름과 셸

3. 로그인 시간 , 세션 종류 그리고 메일 확인 시간

① ②

응용 프로그램 목록화

RPC(Remote Procedure Call) RPC 는 간단하게 얘기하면 111 번 포트를 이용하여 클라이언

트가 요구하는 연결에 대한 포트를 클라이언트에게 알려주는 서비스다 .

예를 들어 , 클라이언트가 SQL 에 연결하고 싶을 때 자체의 포트 번호를 알지 못하면 , RPC 서비스를 제공하고 있는 시스템은 10000 번 이상의 번호 중 SQL 서비스를 제공하는 포트를 할당하여 클라이언트에게 이를 알려준다 . 만약 10019 번 포트를 할당 받았다면 클라이언트는 SQL 에 접속하기 위해 10019 번 포트로 다시 연결을 시도한다 .

응용 프로그램의 목록화는 앞에서 배웠던 배너 그래빙을 이용할 수 있다 .

RPC 를 이용하여 응용 프로그램 목록화하기

실습 환경 : 공격자 시스템 ( 레드햇 리눅스 9.0) 공격 대상 시스템 ( 레드햇 리눅스 9.0) 필요 요소 : RPC 서비스 실습 내용 : RPC 를 이용하여 응용 프로그램을 목록화할 수 있다 . - 리눅스와 유닉스의 RPC 목록화를 위해서는 먼저 111 포트나 32770(SUN 의 또

다른 PRC 포트 ) 포트가 열려 있어야 한다 . nmap 을 이용하여 포트를 확인한다 . nmap –sS 192.168.169.4

nmap 을 이용한 RPC 포트 확인

RPC 를 이용하여 응용 프로그램 목록화하기

-/usr/sbin 디렉토리 밑에 rpcinfo 툴이 기본적으로 설치되어 있다 ‘ -p’ 옵션을 주고 조사하고자 하는 호스트의 IP 주소를 적어준다 .

rpcinfo 192.168.169.4

rpcinfo 를 이용한 RPC 서비스 포트 목록화