[네트워크해킹] 01. 정보 수집(Foot Printing)
- 대상의 기본적인 정보 수집하는 단계
다양한 기술들을 사용하여 해킹 대상에 대한 정보 수집하는 단계
조직을 프로파일링하고, 네트워크, 호스트, 직원 또는 관련 파트너사에 대한 데이터 정보 수집이 포함.
조직에서 사용하는 OS, 방화벽, 네트워크 맵, IP주소, DNS 정보, 대상 시스템의 보안구성, URL, 가상 사설망, 직원ID, 이메일주소 및 전화번호를 포함.
1. 정보수집 시 사용되는 기술
- DNS 쿼리, Network 목록화, 네트워크 쿼리, OS 확인
2. 정보 수집하는 방법
1) 구글 검색(구글 해킹)
2) 사회 공학적 기법
3) 네트워크 명령어 사용 - ICMP, traceroute, whois 등
4) 아카이브 정보
- 주소 : web.archive.org
3. 수집 대상 정보 수집방법
1) IP 정보
- 메일을 통해 IP 주소 획득
- 웹 게시판에 작성된 글에서 확인
- traceroute를 활용하여 패킷이 목적지까지 도달하는 동안 거치는 라우터 IP 확인
2) DNS 정보
- DNS 정보 확인 명령어 : nslookup, dig/ 사이트 : whois 등
* whois : 도메인을 소유하려면 인터넷 주소 관리기구인 ICANN에 해당 도메인을 등록해야하고, 등록하게 되면 Whois서버에도 그 내용이 기록되게 때문에 유용하게 사용할 수 있다.
- whois/nslookup 등 DNS를 통해 얻을 수 있는 정보 :
2) 도메인이름
3) 목표 사이트의 네트워크 주소
4) 관리자, 기술 관련 정보
5) 등록자, 관리자, 기술 관리자 정보
6) 주 DNS서버와 보조DNS서버
7) IP주소가 할당된 지역 위치
8) 관리자의 이메일 계정
리눅스 상에서 명령어를 통해서 whois에 네이버 도메인에 대해 검색해보자...
- 명령어 :
whois -h whois.kisa.or.kr naver.com
- 검색 결과 :
이번에는 nslookup을 통해 구글 도메인에 대해서 확인해보자
그외 주로 DNS 정보
SK Broadband | 주 : 219.250.36.130 예비 : 210.220.163.82 |
KT | 주 : 168.126.63.1 예비 : 168.126.63.2 |
LG U+ | 주 : 164.124.101.2 예비 : 203.248.252.2 |
구글 | 주 : 8.8.8.8 예비 : 8.8.4.4 |
CJ 헬로우비전 | 주 : 180.182.54.1 예비 : 180.182.54.2 |