본문 바로가기
3. 웹 애플리케이션 취약점 진단

TCP Idle Scan [좀비를 이용한 정보수집]

by Robert8478 2023. 12. 27.

TCP Idle Scan이란 - nmap을 사용해서 정보 수집 시에 다른 호스트(좀비)의 ip주소로 피해자의 컴퓨터를 스캐닝 하는 것

https://nmap.org/book/idlescan.html

 

TCP Idle Scan (-sI) | Nmap Network Scanning

Finding a Working Idle Scan Zombie Host The first step in executing an IP ID idle scan is to find an appropriate zombie. It needs to assign IP ID packets incrementally on a global (rather than per-host it communicates with) basis. It should be idle (hence

nmap.org

[명령어 및 사용법]
service postgresql start > msfconsole 사용을 위해 dbms를 틀어준다
msfconsole > msfconsole을 틉니다.
use auxiliary/scanner/ip/ipidseq > ipidseq 모듈을 사용합니다. [좀비를 자동으로 찾아주는 모듈]
show options > 모듈의 옵션을 확인합니다.
set RHOSTS 192.168.0.1-192.168.0.100 > 192.168.0.1~100 주소의 범위 중 좀비로 쓸수 있는 네트워크를 찾습니다.
set THREADS 40 > 쓰레드를 늘려 스캐닝 속도를 높입니다. [사양이 좋으면 높은 숫자, 낮으면 낮은숫자]
set RPORT 80 > 포트번호를 설정해줍니다. [default가 80]
run > 스캐닝을 수행합니다.

그러면 여러 목록들이 나오는데 Incremental 이라고 나오는 것이 좀비로 사용하기 적합한 호스트입니다.
그러면 Incremental 으로 표시된 호스트의 아이피 주소를 복사 합니다.

nmap -PN -sI [복사한 아이피 주소] [피해자의 아이피 주소] 

// PN옵션은 핑을 사용하지 않고 스캐닝을 하기에 좀더 빨라집니다. , sI 옵션은 좀비의 아이피 주소로 포트스캔을 하는 옵션입니다. 

위 명령어를 넣어주면 해커의 아이피로 피해자의 컴퓨터를 스캐닝 하는것이 아니라 복사한 아이피(좀비)로 피해자의 컴퓨터를 스캐닝 하게 됩니다.