이제 IP는 대충 알아 냈으니


포트 스캐닝을 해보자


포트 스캐닝에선 nmap을 이용할려고 한다


-f 는 방화벽에 필터링 되지않도록 패킷을 쪼개서보내는(Fregment) 방식인데


모두 필터링 되었다고 결과가 나왔다.



wireshark로 확인해보니


Fregmented로 패킷은 잘 가고 있지만 응답이 없는걸 알수 있다.


그래서 이번엔 -f 옵션을 빼고 스캔해 보았다.



스캔이 성공적으로 완료 되었다.



wireshark로 본 결과 전과 다르게 스캔 대상으로 부터 응답이 오고있는걸 볼 수 있다.

(참고로 응답이 RST, ACK 가 왔다는건 닫혀있다는 뜻)


위의 결과로 -f 옵션을 막는 무언가가 있다는 걸 예측할 수 있다.


중간에 방화벽이 있을 가능성 높아졌다.


방화벽을 우회하기 위한 namp 옵션인 -f 에 대한 패킷을 모두 막게 설정되어있는거 같다고 예측 가능하다


그래서 -sV -A -T4 옵션으로 스캔을 계속 진행하였다



자세한 스캔 결과

열려있는 포트와 서비스명 그리고 운영체제의 종류까지 알게 되었다


다른 IP에도 스캔을 진행해보자.



192.168.2.100 스캔 결과 22 ssh 포트와 53 dns 포트가 열려있는걸 확인할 수 있었다.


OS정보는 리눅스 커널 2.6.18버전의 Red Hat 계열이라고 추측 가능하다



192.168.2.150도 100과 마찮가지로 비슷한 결과를 보여주었다.



192.168.2.200에서는 21번포트가 열려있다는 점과 OS가 Unix라고 나온점을 발견할 수 있었다.


ping의 TTL값(Linux)을 이용하여 추측한 결과와 다르기 때문에 둘다 생각하고 있어야 겠다.



그리고 172.16.0.150에 대한 스캔을 해보았는데 192.168.2.50과 비슷한 결과였다.


하지만 TRACEROUTE 결과에서 (아까도 해봤지만 여기서 발견한 걸로..)


추적 경로가 10.0.0.254(Kali, 공격자의 Gateway) -> 10.0.3.2로 들어간다.


192.168.3.0/24의 스캔 결과도 모두 여기까지 동일했다.


하지만 192.168.2.0/24 10.0.1.254로 나갔지만,


172.16.0.150의 결과는 10.0.2.254로 갈라져 나간걸 알 수 있다.


즉, 192.168.2.0/24과 172.16.0.0/24는 다른 건물 또는 지역일 거라고 생각해 볼 수 있겠다



그리고 netenum으로 알아낸 192.168.2.2 라는 주소(아마도 Gateway)를 스캔해 보았다


(중략)


여러가지 포트들이 열려 있었는데 443포트와 1700포트 그리고 9575 포트등에서 ssl이라는게 보이고 있고


telnet이 1500번에 열려 있는걸 볼 수 있다.


그리고 zebra라는 라우팅 소프트웨어의 포트도 열려있는걸로 보아


192.168.2.2는 Gateway일 확률이 더 높아졌고


1700포트에서 보이는 SECUREWORKS라는 결과를 보면 방화벽이라고 어느정도 확신할수 있게 된다.


좀 더 정확하게 파악하기 위하여 telnet으로 1500포트로 접근하여 보았다



200 SECUREWORKS Client Authentication Service. 라고 적혀있다.


이로써 방화벽이 확실해 졌다.


다른 192.168.2.0/24 의 traceroute 결과에서 자주 보이던 경로인


192.168.1.2와 192.168.2.2의 관계가 궁금해졌다



혹시 더 알아낼 수 있는 정보가 있을지 모르니 한 번 스캔해 보았다.



ping probes이 막혔다고 한다.(방화벽으로 들어가는 인터페이스? 포트?의 IP인거 같다)