알지오 평생교육원

로그인|회원가입|고객센터
HOME>IT전문가>웹 프로그래밍 class1>Nmap

Nmap

Nmap
20회차 속성과정
전체 : 15시간 10분|회차당 평균 : 45분30초

이용기간 2개월

전문강사 : 알지오 R&D [IT]

300,000185,000



Nmap 인강 평생교육원 교육 안내
Nmap(Network Mapper)은 세계에서 가장 인기 있는 네트워크 보안 스캐너로 네트워크 검색과 보안 진단을 위한 무료 공개 소스 유틸리티입니다. Nmap은 네트워크상의 어떤 호스트를 이용 가능한지와 제공하는 서비스, 호스트의 운영체제, 사용중인 패킷필터, 방화벽의 종류, 등의 특성을 파악하며, 모든 대표적인 컴퓨터 운영체제에서 동작합니다. 알지오 Nmap 강좌를 통해 엔디프/엔핑/젠맵작업, 호스트 발견 기법, 스크립팅 엔진 트릭, NSE 사용한 정보수집, 웹보안 진단 작업, 보안진단, 네트워크 스캔, 출력 옵션, 포트 스캔 등의 내용을 배우실 수 있습니다.
  • 01.47분 Nmap의 기본

    사용법, 기본 출력 결과, 포트, IP 범위 지정 스캔, Steal Scan의 하는 방법과 원리, PING 스캔, NSE 스크립트 사용법

    책갈피 : [00:08] nmap의 활용방안/[00:55] 포토스캔/[01:43] nmap의 스캔/[04:35] -sV/[05:28] 스캔 출력 결과 보기/[10:37] udp포트 스캔 지원/[15:53] ip대역 스캔 결과/[20:30] Wireshark/[25:44] XMas Stealth scan/[30:26] -PS포트를 바꿔서 실행/[35:40] -PP, -PM/[41:48] --data-length 100/[46:11] multicast.

  • 02.40분 네트워크 검색과 호스트 정보 수집(1)

    broadcast 스크립트를 통한 전체 네트워크에 대한 정보 수집, 유효한 이메일 계정 수집과 스크립트 수정을 통해 원하는 스크립트 구성, IP를 통해 지리적 위치를 확인한는 스크립트의 사용법

    책갈피 : [00:12] BroadCast카테고리 전체 실행/[04:35] 루아 언어/[09:14] broadcast-ping스크립트 실행/[15:32] igmp discovery 결과 확인/[21:51] 메일 계정을 모으는 방법/[30:28] nmap --script-updatedb/[36:16] API key 다운로드/[38:06] ip-geolocation-geoplugin

  • 03.45분 호스트 정보 수집(2)

    동일한 주소를 가리키는 호스트 이름 발견하기, DNS 레코드 BruteForce Attack, 강제 DNS 해석을 통한 정보 수집, Nmap OS Detection 결과 해석 및 원리 이해, Nmap UDP Scan방식과 출력 결과 해석

    책갈피 : [00:03] 정보수집의 다른 방법/[01:38] hostmap-bfk/[02:14] 사이트별 ip주소가 동일한지 확인/[05:12] hostrule/[12:10] 도메인 이름으로 정보 유추하기/[17:07] 패킷이 날아가는 결과 확인/[33:23] grep RCVD 운영체제 테스트/[40:32] 실제 데이터의 흐름 확인

  • 04.44분 호스트 정보 수집(3)

    Nmap을 통한 프로토콜 스캔, TCP ACK 스캔을 사용하여 상태보존형 방화벽의 발견, vulscan 스크립트를 활용하여 서비스 버전에 따른 보안취약점 스캔, nping의 활용과 nping을 활용한 NAT탐지 방법

    책갈피 : [00:00] 포트스캔, 로우패킷 프로토콜 스캔/[04:57] 스캔의 예/[09:03] 방화벽의 필터링/[14:26] TCP connection/[19:10] 서비스 버전 탐지 기능/[25:19] port.version.product/[33:10] find_vulnerabilities/[36:49] nping을 통한 에코메세지 보내기/[40:45] icmp패킷의 경우

  • 05.46분 웹 서버 진단(1)

    지원되는 HTTP 메소드 나열, HTTP 공개 프록시의 확인과 검색, 웹 서버에서 사용되는 파일 및 폴더의 발견, 무작위 대입을 통한 텔넷 계정 정보 획득

    책갈피 : [00:03] http프로토콜/[00:29] http프로토콜의 취약점/[05:59] portrule/[11:20] User-Agent/[19:39] porxy.return_args/[25:24] proxy.pattern/[29:08] 소스 보기/[32:55] basepath/[38:06] 파일리스팅 취약점/[44:23] admin, root, webadmin

  • 06.50분 웹 서버 진단(2)

    텔넷 암호화 수준 파악, HTTP 웹 인증 무차별 대입 공격, mod_userdir를 이용한 사용자 계정 정보 수집, 웹 어플리케이션의 기본 크리덴셜 테스트

    책갈피 : [00:01] telnet의 암호화/[01:00] telnet-encryption/[03:55] FFFD26FFFB26/[05:37] processOption/[08:16] 와이어샤크 실행/[16:03] brute.Engine:new(Driver)/[23:25] passwords.lst파일/[28:23] user dir모듈의 작동과 설정/[34:08] 소스 보기/[40:14] 기본 크리덴셜/[47:07] 404에러/[48:03] category=routers

  • 07.45분 웹 서버 진단(3)

    Wordpress 무차별 계정 대입 공격, ftp anonymous 계정 취약점 확인, php 버젼 정보 확인, 웹 페이지내 특정 패턴 검색, finger 서비스를 통한 접속 사용자 확인

    책갈피 : [00:01] 워드 프레스/[00:48] http-wordpress-brute/[01:07] wp-login.php/[01:21] 스크립트 실행/[05:59] passvar/[14:00] ftp 프로토콜의 진행과정/[20:26] 332 응답코드/[21:26] 230 응답코드/[27:16] logo query, credits query,/[33:35] Grep/[41:22] -p79 --script finger/[43:24] 패킷 전송 확인

  • 08.47분 웹 서버 진단(4)

    구글 세이프 서치 기능활용을 통한 악성 사이트 파악, 웹 어플리케이션 크로스 사이트 스크립팅 취약점 탐지(part1. XSS설명과 스크립트 결과 분석), 웹 어플리케이션 크로스 사이트 스크립팅 취약점 탐지(part2. 스크립트 소스 분석) , 웹 어플리케이션 SQL injection 취약점 탐지

    책갈피 : [00:01] 특정 사이트의 경고/[00:22] 크롬 브라우저/[00:55] 악성코드 예시/[04:17] API키 사용 방법/[09:23] lookup파일/[13:51] 작동 원리 보기/[20:11] 소스 보기/[26:25] crawler 초기화/[33:51] createMinedLinks/[40:01] sql injection 취약/[45:28] check_form

  • 09.47분 데이터베이스 진단(1)

    MySQL 데이터 베이스 나열, MySQL 사용자 나열, 공백 비밀번호를 사용하는 MySQL 서비스 확인, MySQL 정보 수집, MySQL 변수 나열, MySQL 서버의 안전하지 않은 설정 탐지, MySQL 패스워드 무차별 대입 공격

    책갈피 : [00:00] 웹 어플리케이션/[00:38] nmap.sne DB server지원/[01:04] DB Server 보안/[02:44] 대규모 스캐닝 기능/[05:24] socket:set_timeout()/[09:59] mysql 접근 계정/[14:21] mysql 패스워드/[15:57] portrule/[20:48] mysql의 정보 수집/[27:07] portrule/[34:11] action/[41:54] connect/[45:12] 비표준 포트

  • 10.41분 데이터베이스 진단(2)

    페이지내 주석 필터링, wordpress 플러그인 정보 확인, Nmap Script 기초 강의

    책갈피 : [00:02] 웹페이지의 주석/[01:00] 웹페이지 진단/[05:38] action/[13:55] WP Super Cache플러그인 설치/[20:32] akismet/[27:52] nmap스크립트의 필수적인 항목/[31:19] categories {{, }}/[38:05] nmap의 스크립트 DB 언데이트

  • 11.44분 데이터베이스 진단(3)

    Nmap Script 작성, Zeroboard4 pl8 FileUpload 취약점, Zeroboard4 pl8 취약점 확인 스크립트 작성

    책갈피 : [00:20] 스크립트 작성 시간 단축 알아보기/[00:29] vi mytest.nse/[01:04] port 정의/[05:11] The Action Section/[09:01] 새로운 파일 생성/[17:03] 이유/[23:40] c99.txt/[28:57] 패킷/[34:46] Fiddler 정보/[40:58] 스크립트/[43:19] 에러 수정

  • 12.45분 데이터베이스 진단(4)

    MongoDB 데이터 베이스 나열, MongoDB 서버 정보 수집, Zeroboard4 Log Injection 취약점, Zeroboard4 Log Injection 취약점 확인 스크립트 작성

    책갈피 : [00:00] MongoDB 설명/[00:50] 장점/[01:41] 기능/[06:19] portrule/[12:11] mongodb-info/[18:53] 취약점/[25:26] 패치/[31:26] The Rule Section/[35:55] uri/[40:26] script-updatedb/[44:13] 정리

  • 13.49분 데이터베이스 진단(5)

    CouchDB 데이터 베이스 나열, CouchDB 통계 정보 수집, Apache Dos(CVE-2011-3192) 취약점 설명, Apache Dos(CVE-2011-3192) 취약점 확인 스크립트 작성

    책갈피 : [00:00] CouchDB 설명/[01:03] 차이점/[05:23] portrule/[12:33] 패킷/[18:27] 소스/[22:44] 출력 형식/[26:54] 웹 서비스/[36:41] 판단/[42:02] nmap/[45:54] response/[48:15] packet-trace

  • 14.48분 메일 서버 진단(1)

    smtp open relay 탐지 확인 및 스크립트 분석, Gnuboard CVE-2014-2339 취약점 확인, Gnuboard CVE-2014-2339 취약점 확인 스크립트 작성

    책갈피 : [00:00] open relay 설명/[03:42] mail from/[08:41] 내용/[14:34] MAIL FROM . RCPT TO/[20:08] bbs/[26:55] concat/[33:19] 취약점/[38:16] password/[42:52] 시작 위치/[46:57] script gnutest

  • 15.39분 메일 서버 진단(2)

    특정 네트워크 인터페이스로 하는 스캔, 엔디프로 하는 스캔결과 비교, 젠맵을 통한 GUI형태의 Nmap 활용

    책갈피 : [00:10] 인터페이스/[02:13] PORT . STATE/[06:19] filtered/[10:22] xml 형식/[16:00] 차이 결과/[22:29] ip 리스트/[26:23] Host Deails/[30:29] Intese scan , all TCP ports/[36:01] Version detection/[38:41] Save Changes

  • 16.45분 메일 서버 진단(3)

    Nmap과 Ndiff로 하는 원격 서버 모니터링, IPv6 주소 스캔 방법, 웹 어플리케이션 방화벽 탐지

    책갈피 : [00:00] 모니터링 시스템/[00:53] 구축 방법/[01:46] -sV -Pn localhost/[03:36] 셀 스크립트/[06:43] ADMIN/[09:33] NEW_RESULTS_FILE/[16:03] 문제점/[22:09] 장점/[30:26] 제공/[35:20] path/[40:16] use_body/[44:27] 필터링 상태

  • 17.44분 메일 서버 진단(4)

    슬로로리스 서비스 거부공격에 취약한 웹서버 탐지, 스캔 결과를 일반 포멧으로 저장, 스캔 결과를 XML 포멧으로 저장, 스캔 결과를 grepable 포멧으로 저장

    책갈피 : [00:00] 공격/[00:41] 정의/[04:47] 공격 기법/[09:50] for/[16:17] 출력 옵션/[22:55] 특정 포트/[27:05] reset . closed/[34:29] xml-stylesheet/[42:37] gre

  • 18.43분 메일 서버 진단(5)

    MS SQL 서버 정보 수집, MS SQL 패스워드 무차별 대입 공격, MS SQL 서버의 공백 패스워드 sysadmin 계정 발견, MS SQL 서버의 패스워드 해시 덤프, MS SQL 서버의 커맨드 셸에서 명령 실행

    책갈피 : [00:00] 필요성/[00:47] script ms-sql-info/[05:31] mssql.scanned-ports-only/[07:21] 포트 정보/[11:29] 스크립트 실행/[17:54] firstOnly/[25:04] mssql.instance-name=SQLEXPRESS/[27:24] 접근 권한/[32:11] 비밀번호 변경/[36:44] username . password/[40:58] 활성화/[42:51] 정리

  • 19.48분 대규모 네트워크 스캔

    적절한 타이밍 템플릿 선택, 엔맵의 타이밍 파라미터 조절, 엔맵의 스캔 과정 및 스캔 속도를 위해 테스트 건너뛰기, 엔맵의 성능 파라미터 조절, 웹서버의 시그네쳐 수집, 디엔멥으로 하는 분산 클라이언트 스캔

    책갈피 : [00:00] 템플릿 제공/[00:49] -T/[03:08] 처리 속도/[06:24] 제공 속도/[10:30] 설정 장점/[14:15] 설정 값/[19:18] 스캔/[22:33] 스크립트 스캔/[28:43] 생략한 경우/[36:28] --min-rate 50 --max-rate 100/[42:40] 스캔 정보/[48:03] 정리

  • 20.53분 스캔 리포트 생성

    SQL Lite에 스캔 결과 저장, 젠맵으로 네트워크 토볼로지 그래프를 생성, HTML 스캔 리포트 생성, 엔맵 무차별 대입 스크립트 작성, 엔맵 웹탐색 라이브러리 사용, NSE 사용자 라이브러리 작성

    책갈피 : [00:00] 정보 축출/[00:30] pbnj/[00:48] 도구/[01:27] 설치/[03:29] 스캔/[08:01] --list/[16:30] xml 파일/[22:17] 확인 후 실행/[27:58] disconnect/[34:00] post/[40:41] 에러 수정/[45:57] crawler:crawl/[51:25] --script testcrawl localhost






주소 : 경기 의정부시 시민로122번길 41-46, 2F|e-mail : help@alzio.co.kr|호스팅 제공자 : SK브로드밴드
회사명 : 알지오|대표 : 채명수|개인정보관리자 : 박진엽|사업자등록번호 : 217-90-17793|통신판매 제2008-0312호
SSL발급자 Equifax Secure Global eBusiness CA-1|Copyright since 2003ⓒalzio.co.,Ltd all rights reserved. SNS

* 중소기업진흥공단 신기술밴처지원

* 서울기술보증 제 20031501호