backtrack5r1 41

[BackTrack5 R1] TLSSLed

1. 개요 TLSSLed는 대상의 SSL/TLS (HTTPS) 웹 서버 구현의 보안성을 평가하는 리눅스 쉘 스크립트이며, sslscan과 openssl을 기반으로 만들어 졌다. TLSSLed를 이용하여, 얻을 수 있는 정보는 다음과 같다. SSLv2 프로토콜 NULL 암호 키 길이를 기반으로 하는 취약한 암호강력한 암호의 가용성MD5 서명 디지털 인증서인증서 공개키 길이에 대한 세부 정보인증서 발급 대상 및 발급자 정보인증서 유효 기간SSL 서버가 우선적으로 선호하는 암호SSLv3/TLSv1의 재협상 취약점 존재 여부 (CVE-2009-3555)SSL/TLS security header 정보Strict-Transport-Security header 정보Cookies secure flag 정보보안되지 않는..

[BackTrack5 R1] ssldump

1. 개요 ssldump는 SSLv3/TLS 네트워크 프로토콜 분석기이다. ssldump는 클라이언트와 ssl 서버간의 요청 내용을 선택한 네트워크 인터페이스를 통해 실제 응용 프로그램 데이터 (HTTP 계층)을 볼 수 있다. ssldump가 SSLv3/TLS 트래픽을 식별하면, 디코딩을 기록하고, 그 내용을 텍스트 형태로 표시한다. 만약 해당 키값 자료와 함께 제공되는 경우, 그 키값을 해독 하여 데이터 트래픽을 표시한다. ssldump는 FreeBSD, 리눅스, 솔라리스 및 HP에서 공식적으로 동작하는 것으로 알려져 있지만 pcap이 있는 모든 플랫폼에서 동작한다. ssldump를 사용하기 전에 ssl통신이 연결되는 과정을 간단하게 알아본다. SSL이 수행되는 단계는 다음 3가지로 분류된다. ① SS..

[BackTrack5 R1] NBTscan

1. 개요 NBTscan는 IP 네트워크를 스캔하여, NetBIOS 이름 정보를 알아내는 Tool이다. NBTscan 실행하면, 설정된 IP 주소 범위의 각 주소에 대한 NetBIOS 상태 쿼리를 보낸다. 이때 받아 오는 NetBIOS 상태 쿼리 목록은 인간이 읽을 수있는 형태로 정보를 받아 온다. NetBIOS 상태 쿼리에 대한 각각의 호스트에 대한 응답은 사용자 이름과 MAC 주소, 로그인 IP 주소, NetBIOS 컴퓨터 이름을 나열한다. 2. 상세 분석 다음은 nbtscan을 실행한 화면이다. -v : 각 호스트들에서 자세한 정보를 출력 -d : 전체 패킷에 대한 내용을 Dump 하여 출력 -e : 출력 내용을 /etc/hosts 형태로 만듬 -l : 출력 내용을 lmhosts 형태로 만듬 (주의..

[BackTrack5 R1] Httsquash

1. 개요 Httsquash는 HTTP 서버 스캐너, 배너 그래버 및 데이터 리트리버이다. 쉽게 말해, HTTP서버를 스캔하고, 배너를 수집하소, 데이터를 추출할 수 있는 Tool이다. Httsquash를 이용하여, HTTP 서버를 스캔할때는 IP 범위를 지정하여 사용 가능하며, 만약, HTTP서버의 IP를 알고 있다면 하나의 IP를 지정하여 사용이 가능하다. Httsquash는 httprecon 서명을 기반으로 IPv6, 커스텀 요청 유형, 커스텀 요청 URL을 지원한다. * httprecon : HTTP Request를 통해 다양한 웹 서버의 종류와 버전을 판별 2. 상세 분석 다음은 HTTSquash를 실행한 모습이다. -r : IP 주소 또는 DNS 이름 (도메인)-p : Port 지정 (기본값 ..

[BackTrack5 R1] amap

1. 개요 amap은 특정 포트에서 실행 중인 어플리케이션을 탐지 하는 기능을 수행하는 최초의 도구로써, Trigger 패킷을 포트에 전송하여, amap이 가지고 있는 파일과 서버에서 오는 응답을 비교한다. 이 두 가지를 비교해서 일치하는 결과를 출력 한다.amap은 간단하면서 좋은 Tool이지만 , 더욱 자세한 내용을 알고 싶다면 nmap - sV를 사용하는 것을 추천 한다. amap은 2011년 4월에 Ver.5.4로 업데이트 되면서 IPv6를 지원 하게되어 IPv6에 대해 UDP Port Scan을 사용할 수 있게 되었다. 2. 상세 분석 다음은 amap을 실행한 모습니다. -A : 어플리케이션의 종류를 확인할때 사용 (기본값) -B : Trigger 패킷을 보내지 않고 배너를 확인할 때 사용 -P..