'nslookup'에 해당되는 글 1건

  1. 2011.11.22 CEH Chap 10. Metasploit 타겟 호스트의 수동적 정보 수집
보안vs해킹2011. 11. 22. 05:20
프록시(proxy)서버를 쓰지 않는 상황에서 타겟 호스트의 네트워크 스캔은 적에게 나의 정보를 노출시키게 되는 단점이 있다. 가급적 공격자의 정보를 노출시키지 않는 스캔법을 Passive Information Gathering이라고 표현하는데 '수동적 정보 수집' 정도로 표현되겠다.

whois Lookup

whois를 통해서 타겟 호스트의 기본적인 정보를 얻을 수 있고 때때론 이메일이나 전화번호도 얻을 수 있다.

msf > whois secmaniac.net
[*] exec: whois secmaniac.net
. . . SNIP . . .
Intelligence Gathering 17
Registered through: GoDaddy.com, Inc. (http://www.godaddy.com)
Domain Name: SECMANIAC.NET
Created on: 03-Feb-10
Expires on: 03-Feb-12
Last Updated on: 03-Feb-10
Domain servers in listed order:
NS57.DOMAINCONTROL.COM
NS58.DOMAINCONTROL.COM

위에서 보듯이 godaddy.com에서 서비스 하고 DNS server는 comaincontrol.com이다. 그러므로 secmaniac.net은 서버를 가지고 있지 않은 호스트므로 공격대상에서 제외한다.


Nslookup

nslookup명령어를 통해 다음과 같은 정보를 얻을 수 있다.

root@bt:~# nslookup
set type=mx
> secmaniac.net
Server: 172.16.32.2
Address: 172.16.32.2#53
Non-authoritative answer:
secmaniac.net mail exchanger = 10 mailstore1.secureserver.net.
secmaniac.net mail exchanger = 0 smtp.secureserver.net.

set type=mx는 secmaniac.net의 메일서버를 묻는 명령어로써 secureserver.net이 타겟 호스트의 메일 서버임을 알 수 있다. secureserver.net은 웹호스팅 서버이므로 추가적인 스캔은 무의미하다.

Posted by 구텐모르겐