티스토리 뷰
휴대폰 해킹 확인 방법(How to check for hacked mobile phone) / IP 확인 방법(4번째 이야기)
superroot 2023. 6. 7. 23:23
휴대폰 해킹 확인 방법 / IP 확인 방법(4번째 이야기)
휴대폰이 해킹되는 경우, 악성앱(payload)이 삽입된 apk 파일이나 ipa 파일을 사용자가 직접 휴대폰에 설치한 경우 해킹되게 됩니다. 이런 악성앱을 실행하는 경우 해커의 서버로 reverse shell을 통해서 연결이 되기 때문에 휴대폰에서 remote server로 연결된 netstat 정보를 확인해서 확인이 가능합니다.
공유기 관리자모드 - 네트워크 분석 - Netstat 메뉴를 통해서 확인할 수 있습니다.
netstat 확인(State - ESTABLISHED)
Netstat - Netstat-nat를 선택하고, By source IP, 휴대폰의 IP를 선택하고 Netstat를 누르면 휴대폰에 연결된 IP가 나오게 됩니다. 여기서 중요한 IP들은 State에 "ESTABLISHED'로 나오는 IP LIST입니다.
저는 전체를 선택했지만, ESTABLISHED STATE만 선택해서 모두 복사하세요.
시간이 지나면서 TIME_WAIT, CLOSE로 바뀌는 IP는 대부분 확인하실 필요는 없습니다. 궁금하시면 전체 복사해서 점검해 보세요.
IP 확인을 위한 Shell script 실행 (shell script for whois)
windows 10, windows 11의 wsl2 기능을 활성화하시고, 우분투나 Kali LInux를 사용하시면 윈도에서도 쉽게 Shell script를 실행하실 수 있습니다.
리눅스 터미널에서 적당한 디렉터리로 이동하시고 cat > ip_src.txt 를 입력하고 enter를 누릅니다.
마우스 오른쪽 클릭(자동 paste) 또는 ctrl + shift + v를 눌러서 복사한 IP를 붙여 넣기 합니다.
enter를 한 번 입력하고, Ctrl + D를 눌러서 종료합니다.
제가 공개하는 shell script는 리눅스 기반에서 작동을 합니다. 아래에 있는 코드블록에서 내용을 복사해서 사용하시거나 첨부된 ipchec4.sh 파일을 다운로드하여서 사용하시기 바랍니다.
#!/bin/bash
IPLIST="$1"
IPLIST2=$(awk '{print $3}' $IPLIST |cut -d : -f1 | uniq)
if [[ -e ./result.txt || -e ./whois*.txt ]] ; then
$(rm ./result.txt ./whois*.txt)
echo "previous result and whois summary files were removed!!!"
else
echo "whois search ready"
fi
echo "[############# whois searching for .... #############]"
for IP_SRC in $(echo $IPLIST2)
do
echo "whois $IP_SRC"
whois $IP_SRC >> ./result.txt
done
echo "[############# summany of whois result #############]"
for ip in $(echo $IPLIST2)
do
whois $ip | echo "$ip $(grep 'OrgName')"
done | tee whois1.txt
echo "[############# alternative search for descr: #############]"
for ip in $(echo $IPLIST2)
do
whois $ip | echo "$ip $(grep 'descr')"
done | tee whois2.txt
echo "[############# alternative search for 기관명: #############]"
for ip in $(echo $IPLIST2)
do
whois $ip | echo "$ip $(grep '기관명')"
done | tee whois3.txt
다운로드한 ipcheck4.sh 파일에 실행권한을 주기 위해서 chmod u+x ipcheck4.sh 명령어를 입력합니다.
./ipcheck4.sh ip_src.txt 명령어를 입력하시면 자동으로 실행이 됩니다.
whois 검색시 OrgName, descr:, 기관명으로 각각 whois 결과를 추출하도록 만들었습니다. 먼저 OrgName에 나오는 결과를 확인하시고, 비어있는 부분은 아래쪽에 나오는 descr:, 기관명에서 확인하시면 됩니다.
kakao Corp, Daou technology의 경우 descr: 및 기관명에서 추출이 되기 때문에 좀 shell script가 지저분한 점 널리 양해 바랍니다. 제가 그냥 개인적으로 사용하려고 만든 것이라 script가 지저분할 수 있습니다.
'Computer' 카테고리의 다른 글
피싱 사이트(Phishing) 확인 꿀팁 (How to verify a phishing site) (3) | 2023.06.30 |
---|---|
한국형 리눅스 하모니카 OS / HamoniKR 6.0 - Taebeak (0) | 2023.06.23 |
구글링 수상한 사이트 차단(Block suspicious sites without ublacklist) (0) | 2023.06.23 |
QR CODE 위험성 및 QR CODE URL 확인 방법(QR CODE DECODE) (0) | 2023.06.21 |
추천 무료 일기 프로그램(암호화 가능한 Free note-taking app - Joplin) (1) | 2023.05.19 |
kali-undercover / Kali Linux 꿀팁 (0) | 2023.04.26 |
TunnelBear Kali Linux 설치방법(Openvpn config 활용) (1) | 2023.04.24 |
Goldoson으로 노출되는 정보들 (0) | 2023.04.22 |
- IP 추적 프로그램
- certutil
- FTP SERVER PORT FORWARDING
- 1일1식
- 무료 동기화 프로그램
- netstat 사용법
- 무료 데이터 복구
- KEX Error
- PDF 문서 만들기
- ftp server
- 전라북도 맛집
- 고추농사
- Markdown Editor
- 무료 오피스 프로그램
- 폴더 암호화
- Set Password for PDF
- 간헐적단식
- pdf 비밀번호 설정
- Windows defender application guard
- 티스토리챌린지
- 장유맛집
- PDF 가리기
- FREE OFFICE SOFTWARE
- 다이어트
- Kali Linux 활용법
- Windows Pro 암호화
- iA Writer
- 오블완
- Affinity Photo 꿀팁
- 김해맛집
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |