-
- UDP Scan
: 개요
; UDP를 이용한 포트 스캔을 말한다.
; UDP를 사용하는 대표적인 서비스 : DHCP, DNS, SNMP, TFTP 등
; TCP에 비해 매우 느린 포트 스캔을 한다.
: 특징
; 포트가 열려 있을 때
공격자 -> UDP 패킷 전송 -> 공격대상 -> 무응답 -> 공격자
; 포트가 닫혀 있을 때
공격자 -> UDP 패킷 전송 -> 공격대상 -> ICMP Unreachable 패킷 전송 -> 공격자
: UDP 스캐닝 명령어
; nmap
; unicornscan
-> UDP 스캔에 소요되는 시간을 단축시켜준다.
-> 정보 수집 툴이면서 상관관계 탐지 툴이며 속도가 빠르고 정확성을 제공한다.
: 실습환경(Host-only)
; Kali : 192.168.10.128 / C Class / 192.168.10.130 / 192.168.10.130
; CentOS : 192.168.10.130 / C Class / x / x
; : DNS(samadal.com)
: 실습
; 테스트 1. 응답을 받지 못한 경우에는 포트가 열려 있는지 차단되어 있는지 파악이 불가능
-> UDP
Source Destination Protocol Length Info
192.168.10.128 192.168.10.130 UDP 82 53368 → 48455 Len=40
192.168.10.128 192.168.10.130 UDP 42 53368 → 18228 Len=0
192.168.10.128 192.168.10.130 UDP 114 53368 → 1081 Len=72
192.168.10.128 192.168.10.130 UDP 42 53368 → 17424 Len=0
-> ICMP
Source Destination Protocol Length Info
192.168.10.130 192.168.10.128 ICMP 70 Destination unreachable (Host administratively prohibited)
192.168.10.130 192.168.10.128 ICMP 70 Destination unreachable (Host administratively prohibited)
192.168.10.130 192.168.10.128 ICMP 110 Destination unreachable (Host administratively prohibited)
192.168.10.130 192.168.10.128 ICMP 110 Destination unreachable (Host administratively prohibited)
; 테스트 2. version 스캔을 통해 응답이 있는 경우에만 Open으로 변경된다. ( 빠른 UDP 스캔을 한다.)
-> DNS
Source Destination Protocol Length Info
192.168.10.128 192.168.10.130 DNS 72 Standard query 0x0006 TXT version.bind
192.168.10.130 192.168.10.128 DNS 137 Standard query response 0x0006 TXT version.bind TXT NS version.bind
; 테스트 3. unicornscan( 콘솔창에는 출력이 안되고 wireshark에서만 출력된다.)
sudo apt install unicornscan 을 깔아준다. kali를 외부로 인터넷이 되게 만들어주기
sudo unicornscan -m U -lv www.samadal.com 했을 때 wireshark 검사
출력 1. 모든 포트 출력
Source Destination Protocol Length Info
192.168.10.128 192.168.10.130 DNS 75 Standard query 0x28b6 A www.samadal.com
192.168.10.128 192.168.10.130 DNS 75 Standard query 0xb2b4 AAAA www.samadal.com
192.168.10.130 192.168.10.128 DNS 105 Standard query response 0x28b6 A www.samadal.com A 192.168.10.130 NS www.samadal.com
192.168.10.130 192.168.10.128 DNS 119 Standard query response 0xb2b4 AAAA www.samadal.com SOA ns.samadal.com
192.168.10.128 192.168.10.130 DNS 87 Standard query 0x0311 PTR 130.10.168.192.in-addr.arpa
출력 2 . 지정한 포트 출력 sudo unicornscan -m U -lv www.samadal.com:21-3306 ( Source가 #128만 나온다.)

출력3. 초당 전송되는 패킷 수를 지정(기본값은 300)
sudo unicornscan -m U -lv www.samadal.com:21-3306 -r 10000

-기타 Scan
: dnsmap
; 개요
-> DNS Server를 분석하고 관련 정보를 수집
-> DNS Server의 정보를 해킹할 때 유용하게 사용이 가능하다.
: 실습환경(Host-only)
; Kali : 192.168.10.128 / C Class / 192.168.10.130 / 192.168.10.130
; CentOS : 192.168.10.130 / C Class / x / x
; : DNS(samadal.com)
NAT로 바꾼후 dns 및 gateway 192.168.10.2 하고 dnsmap 설치 (sudo apt install dnsmap) 깔리면 원위치
; 테스트 1. 하위 도메인(호스트) 정보를 출력
sudo dnsmap samadal.com

sudo dnsmap samadal.com -r /tmp/result1.txt

sudo dnsmap samadal.com > /tmp/result2.txt
