목록Penetration testing/Kali Linux (10)
남기면 좋잖아
- Contents - 8.1 오프라인 패스워드 공격 도구8.2 온라인 패스워드 공격 도구8.3 네트워크 스니퍼 정보 획득 아~~ 정말 오랜만이네요.. 저번 장을 쓴지 벌써 한달이 지났어요.학교가 시험기간에 가까워질 수록 바쁜건 어쩔 수 없는것같아요 ㅜㅜ그래서 저희 공부도 시험기간 때문에 2주정도 쉬게되었는데, 방학되고나니 쉬긴 개뿔.. 공부합니다. 뭐 일단.. 시작하게 됬으니 끝을 봐야겠죠? 이번장은 8장 패스워드 크랙 진단 입니다. 8장에서는 로컬에서 사용할 수 있는 오프라인 패스워드 도구와 온라인 서비스를 이용해 패스워드를 크랙할 수 있는 방법을 살펴봅니다.많은 도구가 있기때문에 적절한 환경에서 적절한 도구를 사용하시길 바랍니다. 8.1 오프라인 패스워드 공격 도구 획득한 계정 정보 파일에서 취약하..
- Contents - 7.1 파일 업로드 취약점의 이해7.2 웹 백도어 공격 오늘 하게 될 내용은 침투 심화 공격 단계입니다.공격자가 서버에 침투를 성공해 근접 네트워크에 접근하기 위해서 2차적인 작업을 하는 단계죠.공격자들이 서버에 침투할 수 있는 경로는 웹 서비스가 많은 비중을 차지하게 됩니다. 그런의미로 이번 7장에서는 웹 백도어 공격에 대해 많은 내용을 다룰 것입니다. 7.1 파일 업로드 취약점의 이해 파일 업로드 취약점을 정의하면 '파일이 업로드되는 부분에 검증이 제대로 이뤄지지 않음으로써 악의적인 기능이 포함된 파일을 업로드해 시스템 침투와 권한을 획득하는 공격' 이라고 할 수 있습니다. 보통 외국 사이트를 보면 자기 자랑처럼 사이트를 변조해서 "나 이 시스템에 침투했다!" 라고 자랑을 하지..
- Contents - 6.1 심화 공격 도구6.2 신뢰된 통신 여부 확인6.3 사회공학적 공격 기법 안녕하세요~ 오늘은 6장 취약점 진단 단계를 할 차례가 왔습니다.이제까지 획득한 정보를 이용해 다양한 공격 기법으로 침투를 시도하는 단계인데요. 종합 진단 도구 프레임워크인 메타스플로잇을 이해하고 실제 환경에서 발생할 수 있는 시나리오 예제를 통해 습득해 보겠습니다. 6.1 심화 공격 도구 이번 절에서는 메타스플로잇과 이를 활용한 도구인 패스트 트랙을 살펴보겠습니다. 6.1.1 메타스플로잇의 개념 먼저 메타스플로잇. 매우 유명한만큼 어떤 도구인지 한번 살펴보고 갈 필요가 있어보입니다.MSF는 오픈소스 도구로 공격 코드, 페이로드, 인코더, 정찰 도구, 보안 테스팅 등을 제공하는 일종의 체계라고 할 수 있..
- Contents - 5.1 서비스 취약점 수집5.2 CMS 서비스 취약점 진단 오늘은 취약점 평가 단계에서는 어떤 도구를 사용하는지 알아 볼텐데요. 취약점 평가 단계는 자동 스캔 취약점 도구를 활용해 외부에 노출돼 있는 웹 애플리케이션 서비스 진단, 관련 서버 진단을 수행/평가하는 단계라고 합니다 ㅎㅎ 여기서부터는 주의할 점이 모든 도구는 대상 서버/네트워크/서비스에 영향을 줄 수 있으니 불법적인 행위로 판단되기 때문에 꼭! 실습환경에서 하셔야 된다는 점입니다. 5.1 서비스 취약점 수집 서비스에서는 기본적으로 발생하는 취약점에 대한 관리, 버전 관리, 보안상 지켜야 할 부분들에 대해 자세히 알아 보겠습니다. 서비스 취약점 수집 단계는 취약점 자동 스캔 진단, 네트워크 취약점 자동 수집, 웹 애플리케..
칼리 VM 설치 후 수행할 작업(초기 설정) 1. 패스워드 변경 #passwd 2. 업데이트 한다. #apt-get update#apt-get dist-upgrade 3. 메타스플로잇의 데이터베이스를 구축한다. #service postgresql start 4. 부팅할 때 postgresql 데이터베이스를 시작하도록 설정한다. #update-rc.d postgresql enable 5. 메타스플로잇 프레임워크 데이터베이스를 초기화한다(database.yml 파일을 설정한다) #msfdb init 6. gedit를 설치한다. #apt-get install gedit 7. 호스트 이름 변경 #gedit /etc/hostname#gedit /etc/hosts 8. 한글폰트 설치한다. #apt-get -y in..
- Contents - 4.1 서비스 정보 수집4.2 IDS/IPS 탐지 여부 확인 4장에서는 3장에서 이뤄진 호스트/네트워크 정보 수집 이후에 더욱 상세한 정보를 획득하는 단계 입니다.또 웹 서비스 앞단의 IPS/IDS에 대한 작동 여부 검토, 외부 검색 페이지에서 수집된 정보를 통해 웹 서비스에 대한 위험성을 다시 한 번 확인할 수 있는 단계 입니다. 4.1 서비스 정보 수집 이번 장에서는 대상 서비스의 불필요한 포트가 오픈돼 있는지, 서비스에서 간단하게 파악할 수 있는 취약점 여부를 알아봅시다.엔맵에 대한 내용이 아주 중요한만큼, 방대하니 이점 유의하시고 봐주시면 좋겠습니다.. 4.1.1 Nmap : 서비스 취약점 정보 확인 엔맵은 보안 공부를 하면서 한 번쯤은 들어본 도구로, 포트 스캔과 취약점 ..
- Contents - 3.1 호스트 확인 과정3.2 네트워크 스캔 과정 안녕하세요. 3장에서는 칼리 리눅스에 포함돼 있는 도구 중에서 호스트와 네트워크 정보를 획득하는데 사용할 수 있는 도구를 알아 볼껍니다. 모의해킹의 첫번째 단계인 정보 수집 단계는 DNS 정보 수집, 호스트 정보 수집, 네트워크 정보 수집, OS 정보 수집 등이 이뤄지는 단계입니다. 실무에서는 정해진 공격 대상이 있기 때문에 이 단계가 무의미 할 수 있습니다. 따라서 공격 대상이 외부에 노출되는 정도만 집중적으로 수집하고 취약점 진단 단계로 넘어갑니다. 일단 현재 칼리 리눅스에서 제대로 동작하는 툴들로 소개해드리겠습니다. 3.1 호스트 확인 과정 정보 수집의 첫 번째 카테고리는 네트워크 환경 분석입니다.대상 서버의 도메인과 거기에 ..
- Contents - 2.1 백트랙이란?2.2 칼리 리눅스의 등장2.3 설치 및 점검 대상 환경 구성 시험기간이 끝나고나니 오랜만에 포스팅하는 느낌이군요. ㅎㅎ 오늘은 앞으로 저희가 쓰게될 도구인 백트랙이 무엇인지, 칼리리눅스가 어떻게 등장했는지 간단하게 짚고, 또 그것들을 어디에 설치할 수 있으며..우리가 앞으로 모의해킹을 테스트할 공간. 즉, 취약한 테스트환경들을 소개해 드리고자 합니다. 그럼 바로 시작해봅시다. 2.1 백트랙이란? 백트랙은 라이브CD 로써, 현재 버전에서는 우분투를 이용해 제작돼 배포되는 네트워크/애플리케이션 진단 등을 위해 제작된 라이브 운영체제입니다. - 라이브 CD : 이동매체(USB, CD)를 통해 바로 부팅이 가능한 CD를 말하고, 리부팅을 하면 설정했던 모든 값은 사라진..