일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- overthewire
- ssrf
- OS Command Injection
- privilege escalation
- War Game
- php login page
- tryhackme
- file upload
- over the wire
- SQLi
- FTZ
- php file upload
- BANDiT
- Recon
- Leviathan
- php 로그인 페이지 만들기
- sql injection
- Cryptography
- active recon
- Cookie
- THM
- php 파일 업로드하기
- 파일 업로드 취약점
- php
- Authentication
- php To Do List
- Server Side Request Forgery
- access control
- Reconnaissance
- active reconnaissance
- Today
- Total
R's Hacking Daily Log
Passive Reconnaissance (1) 본문
Introduction
"passive Reconnaissance" room에서는
- passive & active reconnaissance에 대한 정의
- passive Reconnaissance에 관련된 기본 tools
- Three command line tools
에 대해 학습할 수 있다.
Passive Versus Active Recon
만약 당신이 공격자의 입장이라면 목표 대상에 대한 정보를 모을 필요가 있고
반대로 방어자의 역할이라면 공격자가 네트워크 & 시스템에 대해 무엇을 발견하게 될지 알아야 한다.
여기서 말하고자 하는 건 어떤 역할을 수행하느냐에 상관없이 어떤 정보를 사전에 알아야 한다는 것!
Reconnaissance(recon)이라는 단어는 대상에 대한 정보를 얻기 위한 "사전 조사"라고 정의될 수 있다.
Reconnaissance는 1. Passive Reconnaissance 2. Active Reconnaissance로 나눌 수 있다.
IN Passive Reconnaissance,
공개적으로 이용가능한 지식(정보)에 의존하게 되는데 여기서 "지식"이라고 하는 건
대상에 직접적인 관여 없이 공개적으로 이용할 수 있는 자원을 통해 접근가능한 것을 얘기한다.
대상의 영역에 직접 발을 들이는 게 아닌 조금 떨어진 곳에서 대상을 살펴보는
느낌이라 생각하면 이해가 쉬워질 것이다.
[ex. passive]
1. public DNS server로부터 domain의 record 찾아보기
2. 대상 web site의 구직 광고 확인하기
3. 대상 회사와 관련된 뉴스 기사글 읽기
IN Active Reconnaissance,
passive Reconnaissance와 달리 대상과의 직접적인 관여가 요구된다.
문이나 창문이 잠겨있는지 확인하기 위해 직접 손잡이를 돌려보는 행동을 생각해 볼 수 있다.
[ex. active]
1. SMTP, HTTP, FTP와 같이 회사 서버 중 하나에 연결
2. 정보를 얻기 위해 회사에 직접 전화 걸기 (social engineering)
3. 수리공인 척하면서 회사 내부로 들어가기
'TryHackMe > Walkthroughs' 카테고리의 다른 글
Passive Reconnaissance (3) (0) | 2023.03.26 |
---|---|
Passive Reconnaissance (2) (0) | 2023.03.22 |
DNS in detail (0) | 2023.03.19 |
Common Attack (2) (0) | 2023.03.13 |
Common Attacks (1) (0) | 2023.03.03 |