Kali Linux-정보 수집 도구

이 장에서는 Kali Linux의 정보 수집 도구에 대해 설명합니다.

NMAP 및 ZenMAP

NMAP 및 ZenMAP는 Kali Linux에서 윤리적 해킹의 스캔 단계에 유용한 도구입니다. NMAP과 ZenMAP은 사실상 동일한 도구이지만 NMAP는 명령 줄을 사용하고 ZenMAP에는 GUI가 있습니다.

NMAP는 네트워크 검색 및 보안 감사를위한 무료 유틸리티 도구입니다. 많은 시스템 및 네트워크 관리자는 또한 네트워크 인벤토리, 서비스 업그레이드 일정 관리, 호스트 또는 서비스 가동 시간 모니터링과 같은 작업에 유용하다고 생각합니다.

NMAP는 원시 IP 패킷을 새로운 방식으로 사용하여 네트워크에서 사용할 수있는 호스트, 해당 호스트가 제공하는 서비스 (응용 프로그램 이름 및 버전), 실행중인 운영 체제 (및 OS 버전), 패킷 필터 / 방화벽 유형을 결정합니다. 사용 중입니다.

이제 단계별로 가서 NMAP 및 ZenMAP 사용 방법을 알아 보겠습니다.

Step 1 − 열려면 Applications → 01-Information Gathering → nmap 또는 zenmap으로 이동합니다.

Step 2− 다음 단계는 대상 호스트의 OS 유형 / 버전을 감지하는 것입니다. NMAP에 표시된 도움말에 따라 OS 유형 / 버전 감지 매개 변수는 변수 "-O"입니다. 자세한 내용은 다음 링크를 사용하십시오.https://nmap.org/book/man-os-detection.html

우리가 사용할 명령은-

nmap -O 192.168.1.101

다음 스크린 샷은 Nmap 출력을보기 위해 위의 명령을 입력해야하는 위치를 보여줍니다.

Step 3− 다음으로 TCP 및 UDP 포트를 엽니 다. NMAP를 기반으로 모든 TCP 포트를 스캔하려면 다음 명령을 사용하십시오.

nmap -p 1-65535 -T4  192.168.1.101

여기서 매개 변수 "–p"는 스캔해야하는 모든 TCP 포트를 나타냅니다. 이 경우 모든 포트를 검색하고 "-T4"는 NMAP가 실행되어야하는 검색 속도입니다.

다음은 결과입니다. 녹색은 모든 TCP 열린 포트이고 빨간색은 모든 닫힌 포트입니다. 그러나 목록이 너무 길어 NMAP가 표시되지 않습니다.

스텔스 스캔

스텔스 스캔 또는 SYN은 다음과 같이 알려져 있습니다. half-open scan, TCP 3 방향 핸드 셰이크를 완료하지 못하기 때문입니다. 해커는 SYN 패킷을 대상으로 보냅니다. SYN / ACK 프레임이 다시 수신되면 대상이 연결을 완료하고 포트가 수신 중이라고 가정합니다. RST가 대상에서 다시 수신되면 포트가 활성 상태가 아니거나 닫힌 것으로 간주됩니다.

이제 실제로 SYN 스캔을 보려면 매개 변수를 사용하십시오. –sSNMAP에서. 다음은 전체 명령입니다-

nmap -sS -T4 192.168.1.101

다음 스크린 샷은이 명령을 사용하는 방법을 보여줍니다.

검색

Searchsploit은 Kali Linux 사용자가 Exploit 데이터베이스 아카이브에서 명령 줄을 사용하여 직접 검색 할 수 있도록 도와주는 도구입니다.

이를 열려면 다음 스크린 샷과 같이 Applications → 08-Exploitation Tools → searchsploit로 이동합니다.

터미널을 연 후 "searchsploit exploit index name".

DNS 도구

이 섹션에서는 Kali가 통합 한 몇 가지 DNS 도구를 사용하는 방법에 대해 알아 봅니다. 기본적으로 이러한 도구는 영역 전송 또는 도메인 IP 문제 해결에 도움이됩니다.

dnsenum.pl

첫 번째 도구는 dnsenum.pl MX, A 및 기타 레코드를 도메인에 연결하는 데 도움이되는 PERL 스크립트입니다.

왼쪽 패널에서 터미널을 클릭합니다.

유형 “dnsenum domain name”모든 기록이 표시됩니다. 이 경우 A 레코드를 표시합니다.

DNSMAP

두 번째 도구는 DNSMAP이 도메인에 연결된 전화 번호, 연락처 및 기타 하위 도메인을 찾는 데 도움이됩니다. 다음은 그 예입니다.

상단 섹션에서와 같이 터미널을 클릭 한 다음 “dnsmap domain name”

dnstracer

세 번째 도구는 dnstracer, 지정된 DNS (Domain Name Server)가 지정된 호스트 이름에 대한 정보를 가져 오는 위치를 결정합니다.

상단 섹션에서와 같이 터미널을 클릭 한 다음 “dnstracer domain name”.

LBD 도구

LBD (Load Balancing Detector) 도구는 주어진 도메인이 DNS 및 / 또는 HTTP 부하 분산을 사용하는지 감지하므로 매우 흥미 롭습니다. 두 개의 서버가있는 경우 하나 또는 다른 서버가 업데이트되지 않고이를 악용 할 수 있기 때문에 중요합니다. 다음은 그것을 사용하는 단계입니다-

먼저 왼쪽 패널에서 터미널을 클릭합니다.

그런 다음 “lbd domainname”. 결과가 "FOUND"이면 서버에로드 밸런스가 있음을 의미합니다. 이 경우 결과는 "찾을 수 없음"입니다.

Hping3

Hping3은 윤리적 해커가 널리 사용합니다. ping 도구와 거의 유사하지만 방화벽 필터를 우회하고 TCP, UDP, ICMP 및 RAW-IP 프로토콜을 사용할 수 있기 때문에 고급입니다. traceroute 모드와 커버 된 채널간에 파일을 보내는 기능이 있습니다.

왼쪽 패널에서 터미널을 클릭합니다.

유형 “hping3 –h” 이 명령을 사용하는 방법을 보여줍니다.

다른 명령은 “hping3 domain or IP -parameter”