[10/03] Nefus 네보 6차시

네트워크 공격의 과정


  1. 정보 수집 (Reconnaissance)
  2. 스캐닝 및 취약점 탐색 (Scanning and Vulnerability Assessment)
  3. 침투 (Exploitation)
  4. 유지 (Maintaining Access)
  5. 증거 은폐 및 흔적 제거 (Covering Tracks)

정보 수집


<aside> ❗

ping 스캐닝시 출력되는 TTL(Time-To-Live)값을 이용해 OS를 판별할 수 있다.

각 OS마다 고유한 TTL값이 있기 때문에, ping이나 traceroute 명령으로 TTL 값을 확인할 수 있고, OS를 추측할 수 있다.

TTL OS
128 Windows 98,2000
247 Solaris 2.x
255 Accel linux, linux
244 Irix & linux
54 Windows NT
31 Firmware
246 Redhat linux, unix 4.0
248 Unix 4.0
255 Cisco router
</aside>

스캐닝 단계