[HACKING] Phase of Ethical Hacking Phase2 - Scanning/Enumeration

윤리해킹(Ethical Hacking)의 5가지 단계 중 두번째 Scanning & Enumeration입니다. 이 단계는 타겟에 대해 Scanning 하는 단계입니다. 타겟 시스템에 대해 Port Scan 등을 진행하고 직접적인 공격 수행에 앞서 점검하게 되는 순서입니다. 이번 포스팅에서는 Scanning과 Enumeration 에 대한 이야기를 할까 합니다.

Scanning

대표적으로 nmap과 같은 네트워크 스캔 툴을 이용하여 Port를 스캔하는 단계입니다. 포트 스캔은 대상 시스템의 열려있는 포트를 확인하고, 그에 매칭되는 서비스를 파악하는 것 입니다.

Scanning 단계를 크게 3단계로 나누어 보면 아래와 같습니다.

  1. Live System Check(Determining If The System Is Alive) 먼저 네트워크 내 살아있는 호스트에 대한 확인이 필요합니다. Live System 을 찾는 행위이지요. 대체로 이 과정에서 Ping Sweep 등을 통해 확인합니다. Nmap이나 hping 등으로 쉽게 찾을 수 있습니다.

  2. Port Scanning 이 단계는 포트 스캐닝을 하는 단계입니다. 공격자는 확인된 포트를 통해 어떠한 서비스를 운영하는지, 공개된 취약점은 없는지, 추가로 새로운 취약점을 찾기 위한 발판이 되죠.

  3. Banner Grabbing 이 단계 또한 중요합니다. 물론 Port Scan 시 이 3과정을 모두 동시에? 바로 수행하게 되지만 하나하나 알아두면 좋습니다. Banner Grabbing은 Request와 Response 를 통해 해당 포트의 서비스를 파악하는 기술입니다. 예를들어 22 번 Port로 접근 시 OpenSSH가 Banner 구문을 출력하도록 설정되어 있다면 SSH는 자신의 버전정보를 Banner로 나타나게 됩니다. 공격자는 이를 통해 SSH의 정보를 확인할 수 있고, 해당 포트가 SSH라는 것을 확신할 수 있지요.

Port Scanner 중 단연 베스트로 뽑을 수 있는것은 nmap입니다. 다수의 포트스캔 기능 및 NSE를 통해 취약점 스캔 또한 가능하며 굉장히 세세한 옵션을 줄 수 있기 때문에 대다수 해커 및 보안전문가가 사용하지요.

기본 옵션에 대한 설명과 NSE 설명 아래 정리해 두었으니 참고해주세요.

[HACKING] NMAP Part1 - nmap을 이용한 여러가지 네트워크 스캔 기법(network scan with nmap) [HACKING] NMAP Part2 - NSE(Nmap Script Engine)을 이용한 취약점 스캐닝(Vulnerability scan with NSE Script)

Enumeration

Enumeration 단어 자체는 열거라는 의미를 가지고 있습니다. 말 그대로 Recon 과 Scanning 을 통해 얻어진 결과를 열거하고 공격에 필요한 정보를 수집하는 단계입니다. Enumeration에는 사용자 계정, 시스템 계정 관리자 계정 등 계정정보, AD(Active Directory), NetBIOS 등 수집 된 정보를 공격 수행을 위해 정리하는 단계로 보시면 됩니다.

대표적으로 NBTScan 같은 툴을 이용하여 NetBIOS에 대한 정보를 수집하고 windows 의 경우 사용자 계정을 식별합니다.

NBTScan
DumpSec
Legion 

Scanning 과 Enumeration 과정을 통해 공격자는 시스템을 해킹하기 위한 준비가 완료됩니다. (시스템에 대한 정보, 계정 등)

Phase of Ethical Hacking [HACKING] Phase of Ethical Hacking/Pentest(모의/윤리해킹의 단계) [HACKING] Phase of Ethical Hacking Phase1 - Reconnaissance/Footprinting [HACKING] Phase of Ethical Hacking Phase2 - Scanning/Enumeration [HACKING] Phase of Ethical Hacking Phase3 - Gaining Access [HACKING] Phase of Ethical Hacking Phase4 - Maintaining Access [HACKING] Phase of Ethical Hacking Phase5 - Covering Tracks

Reference

https://home.ubalt.edu/abento/753/enumeration/enumerationtools.html