티스토리 뷰
* Ping
→ Ping은 ICMP echo request 와 ICMP echo reply를 사용하며 Ping(ICMP echo request)을 타겟으로
보내게되면 ICMP echo reply 응답이 오게 된다.
→ 칼리리눅스(192.168.45.230)에서 구글(8.8.8.8) 로 Ping (ICMP Echo request) 전송
→ 구글에서 칼리리눅스 쪽으로 ICMP Echo Reply 응답이 옴
* Ping Sweep
→ 특정 네트워크에 존재하는 호스트들에 ping을 보내고 응답 여부를 확인해서 해당 네트워크에 어떤 단말기들이 연결되어 있는 지 확인하는 기법이다. (만약 해당 호스트가 활성화 되어 있다면 응답이 돌아올 것이다)
→ 192.168.45.1 ~ 192.168.45.255 호스트들을 대상으로 ping sweep을 진행한 결과이며 총 6개의 호스트가 활성화상태
→ 현재 UP 상태인 호스트들은 실제 공유기 네트워크에 연결되어 있으며 192.168.45.230은 칼리리눅스, 192.168.45.229는 실제 내 컴퓨터의 윈도우 호스트임
▶ -n : 스캐닝 대상에 DNS query를 전송하지 말라는 의미 (nmap은 기본적으로 스캐닝 대상에 DNS query를 전송. 속도 향샹을 위해 -n 옵션 사용) ▶ -vv: 현재 진행상황을 실시간으로 모니터링 ▶ -sn: ping sweep 수행을 지시 ▶ 192.168.45.1-255: 192.168.45.0 네트워크에 속해 있는 호스트를 대상으로 스캐닝 진행 ▶ -oG | grep -i 'up' : 앞의 스캔 결과에 대해서 'up' 인 결과만 출력 (up일 경우 호스트가 살아있음을 의미, -i는 대소문자 구문 x를 의미) |
→ 내 휴대폰으로 와이파이 연결시 ip를 확인해보니 192.168.45.77 이었는데 ping sweep을 해보니 현재 공유기 네트워크에 연결된 호스트로 192.168.45.77이 보이는 것을 보니 윈도우,칼리리눅스 외에도 네트워크에 연결된 모바일 기기들이 보이는것 같다.
'해킹' 카테고리의 다른 글
웹 스캐닝을 통한 정보수집 (1) | 2023.01.26 |
---|---|
Port scan을 통한 정보 수집 (0) | 2023.01.26 |
구글해킹을 통한 정보수집 (0) | 2023.01.24 |
OSINT : shodan을 통한 정보 수집 (0) | 2023.01.24 |
Information Gathering (0) | 2023.01.23 |