저번 편에서 nmap과 nikto라는 포트 스캐닝, 웹서버 버전 등을 알아낼 수 있는 툴을 알아보았습니다.
이번 시간에는, 포트 스캐닝의 기능을 할 수 있는 또 다른 방법 shodan 웹사이트 사용방법과 IP를 이용한 위치확인, 네트워크에 연결된 IP들을 볼수있는 angry IP scanner 그리고 구글의 방대한 정보를 활용하여 꼼수를 쓰는 방법, 이 세가지를 알아보도록 하겠습니다.
(알려드리는 정보를 악의적으로 사용하여 문제가 발생할 경우, 책임을 지는 것은 본인임을 인지해주세요.)
* google, Shodan 등의 공개적으로 접근 가능한 자원으로부터 모아진 정보를 얻을 수 있는 웹사이트를 OSINT(Open-Source INTelligence)라고 합니다.
[Shodan]
nmap은 kali linux에서 사용할 수 있는 기능 중 하나입니다.
만약, kali linux가 없는데 nmap의 기능을 사용하고 싶다면 shodan이라는 웹사이트를 활용할 수 있습니다.
Shodan : www.shodan.io
Shodan은 취약점 진단용으로 외부 사이트에 의한 시스템 운영정보 노출 여부에 대한 판단을 할 때 사용을 할 수 있고, 악의적인 사용자들이 웹캠이나 캠 CCTV, IoT 기기 접속을 시도하는 경우에 사용될 수 있습니다. (허가되지 않은 기기에 대한 접근은 처벌 받을 수 있으니, 절대 악의적으로 사용하지 마세요.)
유료/무료로 회원가입이 가능하고, 무료 회원의 경우 2페이지까지 조회가 가능합니다.
(유료로 사용할 이유가 전혀 없는 웹사이트입니다. 호-갱)
검색하고자 하는 IP주소를 ‘Search…’에 입력해줍니다.
예를들어 8.8.8.8을 입력해보겠습니다.
그러면 위와같이 열려있는 포트들을 확인할 수 있습니다. 이는 nmap의 기능과 비슷하다고 생각하시면 될 것 같습니다.
또한, 홈페이지 상에서 cam, webcam, cctv 등 또한 검색이 가능한데.. 시도는 하지 마세요..불-법
알아낸 IP주소를 아래의 웹사이트에서 입력하면 대략의 위치를 알 수 있습니다.
Link : www.ipipipip.net
그리고 이곳에서 알아낸 위도와 경도를 구글에 입력을 해준다면,
세부 위치까지 확인이 가능합니다.
[Angry IP Scanner]
이 프로그램은 지정된 범위내에 IP를 검사하는 프로그램 입니다. 항상 정확하게 출력이 되는 것은 아니기에 참고만 해주세요.
집이나 사무실 네트워크에서 네트워크에 연결된 장치 수를 알아야 할 때가 있습니다, 그럴땐 해당 프로그램을 써서 알아볼 수 있습니다. 좋은 용도로 사용이 될 수 있지만, 또 라우터 등의 IP등이 노출이 될 경우, ID/PW를 입력하는 웹 화면이 나오고 그 페이지에 무차별 대입으로 시도하여 라우터 설정에 접근이 가능한 경우에는 문제가 발생할 수 있습니다.
Angry IP Scanner : https://angryip.org/download/#mac
먼저 해당 프로그램을 다운로드 해 줍니다.
사용하는 방법은 어렵지 않고, IP Range만 입력해주면 됩니다. 대부분 XXX.XXX.XX.0 - XXX.XXX.XX.255 까지 입력을 하게 되겠죠. 누르고 Start를 눌러주면 해당 IP 대역대의 모든 기기들이 나타나게 됩니다.
IP상태를 표시하는 색은 초록, 파란, 빨간색이 존재합니다.
초록불은 현재 Active 되어있으며 port도 열려있는 IP -> 인터넷에 접근이 가능한 장비 등
파란불은 현재 Active만 되어있는 IP -> 공유 프린터기 등
빨간불은 현재 Inactive 되어있는 IP
*공인 IP주소는 되도록 노출을 하지 않는게 좋습니다. 뭐.. 노출을 당하더라도 도스공격에만 취약할 뿐이기는 합니다!
[Google 해킹]
구글은 정말 방대한 양의 정보를 담고 있습니다.
그렇기 때문에, 구글 고유의 검색 기능을 활용하여 구글 해킹을 일반인도 손쉽게 시도할 수 있습니다.
구글의 기본 고급검색 연산자를 사용하여 특정 키워드를 검색하면 개인정보가 저장된 엑셀파일, 관리자 권한을가진 ID, PW 등에 접근이 가능하게 됩니다.
이는 아래의 연산자를 사용하여 악용됩니다.
1) intext - 일정 단어가 포함된 정보를 추출
2) inurl - 일정 url이 포함된 정보를 추출
3) intitle - 일정 제목이 포함된 정보를 추출
예를들어 intitle:admin inurl:co.kr이라고 입력하면 제목에 admin이 들어있는 한국 웹사이트를 출력하게 됩니다. 그렇게 되면 구글 검색화면에 정보들이 조회가 되는데, 일반 사용자가 접근할 수 없는 웹페이지의 관리자 화면에 접근이 가능하게 됩니다. 이럴경우, 해커들은 무차별 대입을 통하여 접근을 시도할 수 있고(로그인 시도횟수가 되어있으면 공격 불가), 이게 성공하게 된다면 웹사이트의 메뉴구성, 내용등을 수정할 수 있게 됩니다. 그렇게되면 XX일보 전광판 해킹사건처럼 기업에 큰 타격을 입게 될 것입니다.
이에대한 자세한 내용은 제 블로그에 적으면 정지당할것 같아서 용기있는 기자님께서 작성한 기사 링크를 올려둘테니 확인해보시면 어떤 원리인지 알 수 있을겁니다.
Link : https://zdnet.co.kr/view/?no=20120807172056
여기까지 오늘의 해킹강의 마치도록 하겠습니다!
그럼 안뇽~!
※ 주의 : 본 포스팅의 내용을 악용할 시 법적 문제를 야기할 수 있으므로, 반드시 법적 테두리 안에서 허용되는 경우에만 사용하시기 바랍니다.
'공부 > 모의해킹' 카테고리의 다른 글
[공부] 국민 웹 해킹 사이트를 해킹 해버리기 -Lv3- (feat. SQL Injection) (0) | 2022.04.30 |
---|---|
[공부] (모의)해킹 - 무차별 대입 xhydra 사용방법 및 실습환경 만들기, 테스트 -해킹4편- (0) | 2022.04.28 |
[공부] (모의)해킹 - 정보수집 사회공학, nmap, nikto 사용방법 -해킹2편- (0) | 2022.04.23 |
[공부] (모의)해킹 - VMware를 이용한 Kali Linux 설치 -해킹1편- (0) | 2022.04.23 |
[공부] 국민 웹 해킹 사이트를 해킹 해버리기 -Lv2- (feat. SQL Injection, Blind SQL Injection) (0) | 2022.04.10 |
댓글