목록남기면 좋잖아 (55)
남기면 좋잖아
칼리 VM 설치 후 수행할 작업(초기 설정) 1. 패스워드 변경 #passwd 2. 업데이트 한다. #apt-get update#apt-get dist-upgrade 3. 메타스플로잇의 데이터베이스를 구축한다. #service postgresql start 4. 부팅할 때 postgresql 데이터베이스를 시작하도록 설정한다. #update-rc.d postgresql enable 5. 메타스플로잇 프레임워크 데이터베이스를 초기화한다(database.yml 파일을 설정한다) #msfdb init 6. gedit를 설치한다. #apt-get install gedit 7. 호스트 이름 변경 #gedit /etc/hostname#gedit /etc/hosts 8. 한글폰트 설치한다. #apt-get -y in..
- Contents - 4.1 서비스 정보 수집4.2 IDS/IPS 탐지 여부 확인 4장에서는 3장에서 이뤄진 호스트/네트워크 정보 수집 이후에 더욱 상세한 정보를 획득하는 단계 입니다.또 웹 서비스 앞단의 IPS/IDS에 대한 작동 여부 검토, 외부 검색 페이지에서 수집된 정보를 통해 웹 서비스에 대한 위험성을 다시 한 번 확인할 수 있는 단계 입니다. 4.1 서비스 정보 수집 이번 장에서는 대상 서비스의 불필요한 포트가 오픈돼 있는지, 서비스에서 간단하게 파악할 수 있는 취약점 여부를 알아봅시다.엔맵에 대한 내용이 아주 중요한만큼, 방대하니 이점 유의하시고 봐주시면 좋겠습니다.. 4.1.1 Nmap : 서비스 취약점 정보 확인 엔맵은 보안 공부를 하면서 한 번쯤은 들어본 도구로, 포트 스캔과 취약점 ..
- Contents - 3.1 호스트 확인 과정3.2 네트워크 스캔 과정 안녕하세요. 3장에서는 칼리 리눅스에 포함돼 있는 도구 중에서 호스트와 네트워크 정보를 획득하는데 사용할 수 있는 도구를 알아 볼껍니다. 모의해킹의 첫번째 단계인 정보 수집 단계는 DNS 정보 수집, 호스트 정보 수집, 네트워크 정보 수집, OS 정보 수집 등이 이뤄지는 단계입니다. 실무에서는 정해진 공격 대상이 있기 때문에 이 단계가 무의미 할 수 있습니다. 따라서 공격 대상이 외부에 노출되는 정도만 집중적으로 수집하고 취약점 진단 단계로 넘어갑니다. 일단 현재 칼리 리눅스에서 제대로 동작하는 툴들로 소개해드리겠습니다. 3.1 호스트 확인 과정 정보 수집의 첫 번째 카테고리는 네트워크 환경 분석입니다.대상 서버의 도메인과 거기에 ..
안녕하세요. 꽁Dbza입니다.오늘은 한 주가 시작되는 월요일입니다. 인터넷은 여전히 시끄럽군요.. 응..? 랜섬웨어? 뭐지 싶어서 뒤져보던 중 잘 정리된 기사를 찾았습니다. (출처 : http://view.asiae.co.kr/news/view.htm?idxno=2017051509031753821) 네. WannaCry 랜섬웨어로 현재 전세계적으로 피해를 받고 있다고하네요..한국도 예외는 아닌데요, 이번 경우는 특이하게 '인터넷만 연결이 돼 있어도 감염이 가능' 하다고 합니다.벌써 국내에서만 4000여개의 공인아이피가 감염이 됬다고 하는것 같습니다.어마어마 하군요; 랜섬웨어는 몸값을 뜻하는 랜섬(Ransom), 제품을 뜻하는(Ware)의 합성어로, 컴퓨터 사용자의 문서나 파일을 인질삼아 돈이나 비트코인을..
- Contents - 2.1 백트랙이란?2.2 칼리 리눅스의 등장2.3 설치 및 점검 대상 환경 구성 시험기간이 끝나고나니 오랜만에 포스팅하는 느낌이군요. ㅎㅎ 오늘은 앞으로 저희가 쓰게될 도구인 백트랙이 무엇인지, 칼리리눅스가 어떻게 등장했는지 간단하게 짚고, 또 그것들을 어디에 설치할 수 있으며..우리가 앞으로 모의해킹을 테스트할 공간. 즉, 취약한 테스트환경들을 소개해 드리고자 합니다. 그럼 바로 시작해봅시다. 2.1 백트랙이란? 백트랙은 라이브CD 로써, 현재 버전에서는 우분투를 이용해 제작돼 배포되는 네트워크/애플리케이션 진단 등을 위해 제작된 라이브 운영체제입니다. - 라이브 CD : 이동매체(USB, CD)를 통해 바로 부팅이 가능한 CD를 말하고, 리부팅을 하면 설정했던 모든 값은 사라진..
- Contents - 1.1 수행 접근 방법1.2 모의 해킹 업무 범위1.3 모의 해킹 업무와 순서 위 컨텐츠 들은 "칼리리눅스와 백트랙을 이용한 모의해킹" 책의 첫번째 장에 나오는 내용 들인데요. "아니, 칼리리눅스를 공부 하려고 왔는데 왠 모의 해킹?" 이라고 생각 하실 수 있지만, 저는 칼리리눅스를 통해 모의 해킹을 먼저 공부 하기전에, 모의 해킹이 어떤 것인지.. 실제로 범위는 어떻고 전반적인 순서나 그러한 프로세스들을 짚고 넘어 갈 필요가 있다고 생각했습니다. 칼리 리눅스 그 자체도 자세히 보시면 그 툴들을 정리해 놓은 메뉴가 모의해킹의 업무 순서와 굉장히 유사합니다. 각각의 메뉴들이 의미없이 정리해 놓은것이 아닌, 모의해킹 순서와 일치하여 좀 더 편리하고 쉽게 만들어 놓은것을 알 수 있었습니..
모의해킹이란 현재 저에겐 미지의 분야로써.. 방어를 위해서 공격을 알아야 하듯, 본인이 네트워크쪽이든 개발쪽이든..모의해킹쪽이든 필수적으로 필요 한 분야라고 생각했기 때문에 크게 계획을 잡고 공부해보기로 했습니다. 그런데 막상 하려니 어떻게 시작해야할지 막막했고 고민끝에 책으로 처음 접해 보기로 결정했습니다. 서점과 인터넷 정보를 찾고 뒤진 결과.. "칼리리눅스와 백트랙를 이용한 모의해킹" 이라는 책을 고르게 되었습니다. http://book.naver.com/bookdb/book_detail.nhn?bid=7630988 모의해킹의 전반적인 업무와 순서부터, 설치, 정보수집, 취약점진단.. 보고서 작성까지 아주 자세하고 두꺼운 책이었습니다.(광고 아닙니다;) 현재 3장까지 공부해 봤는데, 몇몇 툴들은 안..