본문 바로가기
정보보안/System Hacking

스캐닝 도구 - Sparta | Kali Linux | Port, nmap, nikto

by 우동이 2022. 2. 24.
300x250

구분 : 액티브 스캐닝

도구 : 칼리 리눅스

 

[Hacking] - 첫 단계 정찰 패시브 스캐닝

정보수집 모의해킹을 위한 첫번째 단계는 정보수집(정찰) 개 중 스캐닝이라는 기술을 통해 해킹에 필요한 정보를 수집하는데 스캐닝의 종류는 패시브&액티브 두 가지 스캐닝이 존재한다 패시브

hobbylists.tistory.com

 

스캐닝이란 해킹의 가장 기초가 되는 단계로

해킹 대상의 정보와 취약점 파악을 하는 구간이다.

스캐닝 방법에는 개인 수준별 다양한 방법과 그걸 가능케 하는 도구들이 존재하는데

그중 칼리 리눅스의 sparta라는 도구는 Nmap, Whatweb, Nikto 그외 ssh, telnet 클라이언트 접속 등

다양한 도구를 이용해 종합적인 스캐닝을 지원한다.

사용법

칼리 리눅스 터미널에서 sparta를 실행한다. // GUI 툴이다.

만약 설치가 안되어있거나 구버전이라면

apt-get install sparta

설치해주거나

apt-get update sparta

업데이트를 해주자. // Kali 기준

실행된 sparta의 화면은 위와 같다.

Hosts 부분에서 스캔할 ip를 지정해준다// 범위지정, 단일지정

가상머신에서 진행해서 그런가 스캔 속도가 상당히 느린데

스캐닝은 확실하게 잘 된다.

nikto를 통한 스캔이 완료되고 현재 nmap이 진행되고 있다.

따로 옵션을 건드리지 않았으므로 기본으로 진행되는듯 하다.

Sparta는 아래의 추가적인 옵션들을 제공하는데

 

Port Scan

Nikto - 웹 서버 취약점 스캔 프로그램(오픈소스)

Nmap - 포트스캐닝 툴

BruteForce Attack

Banner grab - 포트에 서비스 실행

Netcat - nc로 열어보는듯

ScreenShot - 자세히는 모르겠는데 웹 서비스 실행 후 메세지를 스크린샷 촬영 해주는듯

Whatweb - 웹 식별기능의 스캔 

 

해당 포트 우클릭을하면 옵션을 지정해 추가스캔을 해볼수있다.

오랜 시간이 걸려 스캐닝이 끝났는데 내가 열어둔 포트들(500X,999X)과

80(http), 443(https) 포트가 열려있음을 확인할 수 있다.

screenshot으로 443과 80포트가 실행된거같은데 확인해보니

 

내 실제 IP는 Nginx를 통해 나스 서버가 실행되고 있어서 위와 같은 화면이 나온다.

이걸 캡처해서 보여주는 기능인가 보다

 

 

300x250

댓글