목록Penetration testing (12)
남기면 좋잖아
- Contents - 3.1 호스트 확인 과정3.2 네트워크 스캔 과정 안녕하세요. 3장에서는 칼리 리눅스에 포함돼 있는 도구 중에서 호스트와 네트워크 정보를 획득하는데 사용할 수 있는 도구를 알아 볼껍니다. 모의해킹의 첫번째 단계인 정보 수집 단계는 DNS 정보 수집, 호스트 정보 수집, 네트워크 정보 수집, OS 정보 수집 등이 이뤄지는 단계입니다. 실무에서는 정해진 공격 대상이 있기 때문에 이 단계가 무의미 할 수 있습니다. 따라서 공격 대상이 외부에 노출되는 정도만 집중적으로 수집하고 취약점 진단 단계로 넘어갑니다. 일단 현재 칼리 리눅스에서 제대로 동작하는 툴들로 소개해드리겠습니다. 3.1 호스트 확인 과정 정보 수집의 첫 번째 카테고리는 네트워크 환경 분석입니다.대상 서버의 도메인과 거기에 ..
- Contents - 2.1 백트랙이란?2.2 칼리 리눅스의 등장2.3 설치 및 점검 대상 환경 구성 시험기간이 끝나고나니 오랜만에 포스팅하는 느낌이군요. ㅎㅎ 오늘은 앞으로 저희가 쓰게될 도구인 백트랙이 무엇인지, 칼리리눅스가 어떻게 등장했는지 간단하게 짚고, 또 그것들을 어디에 설치할 수 있으며..우리가 앞으로 모의해킹을 테스트할 공간. 즉, 취약한 테스트환경들을 소개해 드리고자 합니다. 그럼 바로 시작해봅시다. 2.1 백트랙이란? 백트랙은 라이브CD 로써, 현재 버전에서는 우분투를 이용해 제작돼 배포되는 네트워크/애플리케이션 진단 등을 위해 제작된 라이브 운영체제입니다. - 라이브 CD : 이동매체(USB, CD)를 통해 바로 부팅이 가능한 CD를 말하고, 리부팅을 하면 설정했던 모든 값은 사라진..
- Contents - 1.1 수행 접근 방법1.2 모의 해킹 업무 범위1.3 모의 해킹 업무와 순서 위 컨텐츠 들은 "칼리리눅스와 백트랙을 이용한 모의해킹" 책의 첫번째 장에 나오는 내용 들인데요. "아니, 칼리리눅스를 공부 하려고 왔는데 왠 모의 해킹?" 이라고 생각 하실 수 있지만, 저는 칼리리눅스를 통해 모의 해킹을 먼저 공부 하기전에, 모의 해킹이 어떤 것인지.. 실제로 범위는 어떻고 전반적인 순서나 그러한 프로세스들을 짚고 넘어 갈 필요가 있다고 생각했습니다. 칼리 리눅스 그 자체도 자세히 보시면 그 툴들을 정리해 놓은 메뉴가 모의해킹의 업무 순서와 굉장히 유사합니다. 각각의 메뉴들이 의미없이 정리해 놓은것이 아닌, 모의해킹 순서와 일치하여 좀 더 편리하고 쉽게 만들어 놓은것을 알 수 있었습니..
모의해킹이란 현재 저에겐 미지의 분야로써.. 방어를 위해서 공격을 알아야 하듯, 본인이 네트워크쪽이든 개발쪽이든..모의해킹쪽이든 필수적으로 필요 한 분야라고 생각했기 때문에 크게 계획을 잡고 공부해보기로 했습니다. 그런데 막상 하려니 어떻게 시작해야할지 막막했고 고민끝에 책으로 처음 접해 보기로 결정했습니다. 서점과 인터넷 정보를 찾고 뒤진 결과.. "칼리리눅스와 백트랙를 이용한 모의해킹" 이라는 책을 고르게 되었습니다. http://book.naver.com/bookdb/book_detail.nhn?bid=7630988 모의해킹의 전반적인 업무와 순서부터, 설치, 정보수집, 취약점진단.. 보고서 작성까지 아주 자세하고 두꺼운 책이었습니다.(광고 아닙니다;) 현재 3장까지 공부해 봤는데, 몇몇 툴들은 안..