정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해...

38
영동대학교 스마트IT학부: 컴퓨터와 해킹 이호준 [email protected] 목록화

Upload: others

Post on 31-Jul-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

영동대학교 스마트IT학부: 컴퓨터와 해킹

이호준 [email protected]

목록화

Page 2: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

2/38

Contents

학습목표

사용자, 공유 정보, 응용 프로그램 등에 대한 목록화를 이해한다.

여러 가지 목록화를 수행할 수 있다.

SNMP에 대해 이해한다.

SNMP를 이용한 목록화를 수행할 수 있다.

내용

윈도우 시스템의 목록화와 보안 대책

리눅스/유닉스 시스템의 목록화와 보안 대책

SNMP를 이용한 목록화와 보안 대책

Page 3: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

3/38

윈도우 시스템 목록화 윈도우에서 NetBIOS 프로토콜의 널 세션 취약점을 이용해 공유 자원,계정 등을 확인

할 수 있는 것

NetBIOS 프로토콜 사용

• [제어판]-[네트워크 연결]-[로컬 영역 연결]-[속성]에서 Microsoft 네트워크용 클라이언트와 Microsoft 네트워크용 파일 및 프린터 공유 체크

윈도우 시스템 목록화와 보안 대책

Page 4: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

4/38

실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기

•공격자 시스템 : 윈도우 XP

•공격 대상 시스템 : 윈도우 2000, 윈도우 XP, 윈도우 서버 2003, 윈도우 7

•필요 프로그램 : nbtstat, nbtscan, enum

실습환경

Page 5: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

5/38

nbtstat를 이용한 시스템 정보 수집

1-1 nbtstat를 이용한 윈도우 2000 시스템의 정보 출력

nbtstat -A 192.168.0.200

1

실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기

ⓐ 해당 테이블에 대한 이름 해석 요구 ⓑ WISHFREE-9B16AC는 시스템 이름. 각

행에서 시스템 이름 뒤에 오는 <00>, <03>은 해당 시스템에서 동작하는 윈도우 서비스(표 7-3 참고)

ⓒ 해당 시스템의 MAC 주소

Page 6: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

6/38

nbtstat를 이용한 시스템 정보 수집

1

실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기

Page 7: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

7/38

1-2 nbtstat를 이용한 윈도우 서버 2003 시스템의 정보 출력

nbtstat -A 192.168.0.201

실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기

Page 8: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

8/38

1-3 nbtstat를 이용한 윈도우 XP 시스템의 정보 출력

nbtstat -A 192.168.0.202

실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기

Page 9: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

9/38

1-4 nbtstat를 이용한 윈도우 7 시스템의 정보 출력

nbtstat -A 192.168.0.203

실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기

Page 10: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

10/38

nbtscan을 이용한 시스템 정보 수집

nbtscan -f 192.168.0.1/24

2

실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기

Page 11: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

11/38

널 세션(Null Session) 설정

➊ net use \\192.168.0.200\IPC$ "" /u:""

➋ net use \\192.168.0.201\IPC$ "" /u:""

➌ net use \\192.168.0.202\IPC$ "" /u:""

➍ net use \\192.168.0.203\IPC$ "" /u:""

3

실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기

ⓐ ⓑ ⓒ

ⓐ IPC$는 윈도우에서 제공하는 기본 공유 ⓑ " "는 원래 패스워드를 넣는 곳 ⓒ /u:" "에서 " " 안에 사용자 이름을 넣음

[그림 7-8] net use를 이용한 정상적인 원격 시스템 인증

Page 12: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

12/38

사용자 정보 목록화

1-0 enum 옵션 확인

enum

4

실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기

Page 13: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

13/38

1-1 enum을 이용한 원격 시스템 정보 획득

enum -U -S -P -L 192.168.0.200

실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기

ⓐ 패스워드의 최소 길이와 최대 길이에 대한 정책 ⓑ primary 서버로 운영되고 있음 ⓒ NetBIOS 이름이 WISHFREE-9B16AC, 도메인 이름은

WORKGROUP ⓓ 쿼타 설정 정보 ⓔ 시스템에 설정되어 있는 사용자 목록 ⓕ 시스템에 공유된 폴더의 정보.

Page 14: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

14/38

1-2 윈도우 서버 2003, XP, 7에서의 enum

enum -U -S -P -L 192.168.0.201

실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기

Page 15: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

15/38

공유 자원 목록화 : net view 명령을 통한 원격 시스템의 자원 공유 사항 출력

net view \\192.168.0.200

5

실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기

[그림 7-13] 윈도우 서버 2003, XP, 7에서 net view 실행 결과

Page 16: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

16/38

보안 대책 135~139번과 445번 포트 차단

호스트에서는 개인용 방화벽을 사용

네트워크 카드의 프로토콜 중 Microsoft 네트워크용 파일 및 프린터 공유 제거

레지스트리 값 변경을 통해 널 세션 차단

➊ 레지스트리 편집기 실행(실행 창에서 regedit 입력)

➋ HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Control\Lsa의 restrictanonymous 값을 1로 설정하여 SMB에 대한 목록화가 실행되지 차단

• 하지만 userinfo와 userdump 같은 툴은 restrictanonymous 값을 1로 설정해도 널 세션을 얻어내 정보를 획득할 수 있음

윈도우 시스템 목록화와 보안 대책

Page 17: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

17/38

리눅스/유닉스 시스템 목록화(1) NFS(Network File System)

• 리눅스와 유닉스에서는 NFS를 통해 자원 공유하고, NFS는 NFS 서버와 NFS 클라이언트, 일반 사용자로 나뉨

• NFS 서버는 공유할 디렉토리와 파일 보유, NFS 클라이언트는 NFS 서버가 공유한 디렉토리와 파일 목록 보유하며 일반 사용자를 인증하고 공유 목록 제공

리눅스/유닉스 시스템 목록화와 보안 대책

Page 18: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

18/38

리눅스/유닉스 시스템 목록화(2) TFTP(Trivial File Transfer Protocol)

• FTP와 비슷하지만 인증이 존재하지 않아 누구나 TFTP 서버에 파일을 쓰고 지울 수 있음

• TFTP 기능은 해커가 악용할 수 있으므로 보안을 고려하면 TFTP를 사용하면 안 되고 불가피하게 사용할 경우에는 특정 디렉토리에 한정하고 적절한 권한을 부여해야 함

RPC(Remote Procedure Call)

• 111번 포트를 이용해 클라이언트가 요구하는 연결에 대한 포트를 클라이언트에 알려주는 서비스

• FTP처럼 자체에서 서비스를 제공하지 않음

• 예를 들어, 클라이언트가 SQL에 연결하고 싶은데 자체의 포트 번호를 모르면 RPC 서비스를

• 제공하고 있는 시스템이 10000번 이상인 번호 중 SQL 서비스를 제공하는 포트를 할당하여

• 클라이언트에 알려줌. 10019번 포트를 할당받았다면 클라이언트는SQL에 접속하기 위해 10019번 포트로 다시 연결 시도

보안 대책 finger, rwho, rusers를 사용하지 못하게 함

NFS의 경우에는 /etc/exports 파일에 접근 가능한 시스템과 권한을 적절하게 설정

리눅스/유닉스 시스템 목록화와 보안 대책

Page 19: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

19/38

yum으로 finger, rwho, rusers 설치

1-1 finger, rwho, rusers 설치 ➊ yum install finger.i686

➋ yum install finger-server.i686

➌ yum install rwho.i686

➍ yum install rusers.i686

➎ yum install rusers-server.i686

1-2 finger, rwhod, rusersd 데몬 시작 ➊ service rwhod start

➋ service rusersd start

➌ setup

실습 7-2 리눅스 사용자 정보 목록화하기

• 공격자 시스템 : 리눅스 페도라 12

• 공격 대상 시스템 : 리눅스 페도라 12

• 필요 프로그램 : finger, rwho, rusers

실습환경

1

Page 20: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

20/38

실습 7-2 리눅스 사용자 정보 목록화하기

1-3 finger 서비스 자동 실행 설정

Page 21: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

21/38

finger를 이용한 사용자 목록화

2-1 finger를 이용한 계정 목록화 1

2-2 finger를 이용한 계정 목록화 2

2

실습 7-2 리눅스 사용자 정보 목록화하기

ⓐ ⓑ ⓒ ⓓ ⓔ ⓕ

ⓐ Login ⓑ Name ⓒ Tty ⓒ tty ⓒ pts ⓓ Idle ⓔ Login Time ⓕ Office, Office Phone

ⓐ Directory ⓑ Shell ⓒ 세션 종류, 메일 확인 시각

Page 22: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

22/38

rwho를 이용한 사용자 확인 : 페도라 12에서는 who 명령으로도 유사한 정보 획득

who

rusers를 이용한 사용자 확인 : rusers를 이용한 계정 목록화

rusers -l 192.168.0.2

3

실습 7-2 리눅스 사용자 정보 목록화하기

4

ⓐ ⓑ ⓒ

Page 23: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

23/38

【MySQL 설치】

NFS 관련 툴과 RPC 설치

yum install nfs-utils rpcbind

실습 7-3 NFS 자원 목록화하기

• 공격자 시스템 : 리눅스 페도라 12

• 공격 대상 시스템 : 리눅스 페도라 12

• 필요 프로그램 : NFS, RPC

실습환경

1

Page 24: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

24/38

/etc/exports 파일에 공유 폴더 설정

공유 폴더로 사용할 디렉토리 생성

mkdir /share

2

실습 7-3 NFS 자원 목록화하기

ⓐ ⓑ ⓒ

ⓐ /home/wishfree : 공유할 로컬 디렉토리 이름 ⓑ 192.168.0.0/24 : 공유할 IP 또는 네트워크 설정 ⓒ ro/sync : 읽기 전용 권한으로 설정하고, 동기화 수행

3

Page 25: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

25/38

nfs와 rpcbind 서비스 시작

➊ service nfs start ➋ service rpcbind restart

nfs 시작 서비스 등록

공격자 시스템도 NFS를 사용 가능하도록 서비스 실행

4

실습 7-3 NFS 자원 목록화하기

5

6

Page 26: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

26/38

【NFS 공유 자원 목록화 및 접근】

NFS 목록화 : 리눅스에서는 showmount -e [IP 주소], 솔라리스에서는 dfmounts [IP 주소] 형식으로 입력

showmount -e 192.168.0.2

NFS 공유 폴더 마운트

➊ mkdir /nfs ➋ mount 192.168.0.2:/share /nfs ➌ ls -al /nfs

7

실습 7-3 NFS 자원 목록화하기

8

Page 27: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

27/38

【RPC를 이용한 응용 프로그램 목록화】

netstat를 이용한 RPC 포트 확인

netstat -an | grep 111

rpcinfo를 이용한 RPC 서비스 포트 목록화

rpcinfo -p 192.168.0.2

9

실습 7-3 NFS 자원 목록화하기

10

Page 28: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

28/38

SNMP(Simple Network Management Protocol) ICMP로 관리하던 네트워크를 효율적으로 관리하기 위해 개발

버전 1은 1988년 IAB(Internet Activities Board)에서 표준화 작업을 거쳐

SGMP(Simple Gateway Monitoring Protocol)를 발전시켜 만들어짐

버전 2에는 버전 1의 문제점을 해결하기 위한 PDU 타입을 정의하는 기능과 DES와

MD5를 이용한 보안 기능 추가

버전 3에서는 SNMP 버전 2에 인증 기능을 더함

구성 요소는 기본적으로 관리 시스템과 다음 관리 대상(에이전트)로 나뉨

• SNMP(Simple Network Management Protocol) : 전송 프로토콜

• MIB(Management Information Base) : 관리할 개체들의 집합

• SMI(Structure of Management Information) : 관리 방법

관리 시스템과 에이전트가 통신하려면 최소한 다음 세 가지 사항이 일치해야 함

• 버전

• 커뮤니티(Community)

• PDU(Protocol Data Unit) 타입

SNMP를 이용한 목록화와 보안 대책

Page 29: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

29/38

관리 시스템과 에이전트 통신 시 SNMP 함수 동작

• Get Request : 관리 시스템이 특정 변수 값을 읽는다.

• Get Next Request : 관리 시스템이 이미 요청한 변수 다음의 변수 값을 요청한다.

• Set Request : 관리 시스템이 특정 변수 값의 변경을 요청한다.

• Get Response : 에이전트가 관리 시스템에 해당 변수 값을 전송한다.

• Trap : 에이전트의 특정 상황을 관리 시스템에 알린다.

SNMP를 이용한 목록화와 보안 대책

Page 30: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

30/38

SNMP의 MIB 관리자가 조회하거나 설정할 수 있는 개체들의 데이터베이스

MIB의 특정 값을 가져와 에이전트의 상태를 파악하거나 변경 가능

SNMP를 이용한 목록화와 보안 대책

Page 31: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

31/38

SNMP의 SMI MIB를 정의하고 구성하는 툴

MIB에서 사용하는 데이터 타입, MIB에 있는 자원을 표현하는 방식, MIB에 있는 자원

의 명명 방식. 즉, 표준에 적합한 MIB를 생성하고 관리하는 기준

MIB를 생성하려면 OID를 지정받아야 함

• OID는 고유하고 특정한 숫자의 연속으로 표현되는데, IP 주소와 유사한 표기법 사용

• 제조업체나 기관은 특정 번호를 할당받아 생산 장비에 부여

SNMP를 이용한 목록화와 보안 대책

Page 32: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

32/38

SNMP 보안 대책 SNMP가 불필요하다면 SNMP의 사용을 완전히 차단

SNMP를 사용해야 한다면 커뮤니티를 패스워드처럼 복잡하게 설정

패킷을 주고받을 호스트 설정. SNMP를 관리할 시스템만 추가하여 다음 호스트로부터

SNMP 패킷 받아들이기로 설정

임의의 시스템이 SNMP 스캔을 수행하면 커뮤니티가 일치하더라도 목록에 해당 호

스트가 존재하지 않으면 SNMP 패킷 무시

SNMP를 이용한 목록화와 보안 대책

[그림 7-39] SNMP 관련 보안 설정

Page 33: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

33/38

SNMP 설치

실습 7-4 SNMP를 이용해 정보 수집하기

• 공격자 시스템 : 윈도우 XP

• 공격 대상 시스템 : 윈도우 서버 2003

• 필요 프로그램 : getif

실습환경

1

Page 34: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

34/38

실습 7-4 SNMP를 이용해 정보 수집하기

SNMP Community String 설정 : SNMP 서비스의 [보안] 탭에서 커뮤니티 등록

2

Page 35: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

35/38

실습 7-4 SNMP를 이용해 정보 수집하기

getif 설치

SNMP 스캐닝

4-1 getif 실행 화면

3

43

Page 36: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

36/38

실습 7-4 SNMP를 이용해 정보 수집하기

4-2 getif 실행 결과

Page 37: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

37/38

실습 7-4 SNMP를 이용해 정보 수집하기

getif를 이용해 윈도우 시스템 스캔하여 얻을 수 있는 정보

➊ System MIB : 호스트 이름, 설치된 운영체제 버전, 마지막 부팅 시각 등을 확인할 수 있다.

➋ Interfaces : 논리적인 인터페이스인 루프백(loopback)과 실제 인터페이스, 두 인터페이스

가 있다. 스위치의 경우에는 다수의 인터페이스에 대한 사항을 하나씩 모두 확인할 수 있다.

➌ Shared Printers : 공유된 프린터를 확인할 수 있다.

➍ Services : 스캔한 시스템에서 운용하고 있는 서비스 목록이다.

➎ Accounts : 사용 계정을 확인할 수 있다. 계정 목록화는 상당히 심각한 보안 문제를 유발할

수 있다.

➏ Shares : 공유 자원을 확인할 수 있다.

➐ TCP/IP Netorks : 연결된 네트워크 목록을 확인할 수 있다.

➑ Routes : 시스템의 라우팅 테이블을 확인할 수 있다.

➒ UDP Services : 제공하고 있는UDP 서비스를 확인할 수 있다.

➓ TCP Connections : 스캔한 시스템의 현재TCP 세션과 열린 포트를 확인할 수 있다

Page 38: 정보보안 개론과 실습:네트워크 · 2012-11-16 · 실습 7-1 netbios를 이용해 윈도우 스템 정를 목록화하기 ⓐ ⓑ ⓒ ⓐ 해당 테이블에 대한 이름

영동대학교 스마트IT학부: 컴퓨터와 해킹