칼리 리눅스 외의 해킹에 사용될 수 있는 리눅스

1. 개요 모의 침투 테스트를 할 때 리눅스를 사용한다. 칼리 리눅스, 펜투(Pentoo) 리눅스, BackBox 리눅스, CAINE 리눅스 등을 이용한다. 가장 많이 사용하는 모의 침투 테스트 리눅스는 칼리 리눅스이다. 그래서 가장 잘 알려져 있는 칼리 리눅스를 제외하고 3개의 모의 침투 테스트 리눅스를 조사하고 그것을 칼리 리눅스와 비교해서 분석하였다. 2. 펜투(Pentoo) 리눅스 1. 소개 기존 젠투 리눅스 설치를 위한 오버레이로도 이용 가능하다. 또 패킷 주입 패치 wi-fi 드라이버, GPGPU 크래킹 소프트웨어 및 침투 테스트 및 보안 평가를 위한 많은 도구를 갖추고 있다. 바이너리는 최신 야간 버전의 일부 도구를 사용하여 강화된 툴체인에서 컴파일된 바이너리와 함께 제공한다. 2. 특징 (..

Recon-ng

Recon-ng는 파이썬으로 개발된 정찰용 프레임워크이다. 이 프레임워크를 이용해서 다양한 독립모듈을 이용할 수 있다. 사용방법은 아주 간단해서 배우기 쉽다. 우선 Recon-ng를 입력하여 Recon-ng를 켜준다. 밑에 보이는 파란글자를 보면 모듈 갯수를 알 수 있다. 여기서 help를 입력했다. 그러면 명령어 사용법이 나온다. 핵심적인 명령어만 조금 사용해보았다. whois_poc모듈을 검색해보려고 search whois_poc를 입력했다. 그러면 다음과 같이 모듈의 위치를 확인할 수 있다. whois_poc는 thehavest처럼 직원의 이메일을 찾을 때 사용한다. 차이점은 thehavest는 찾을때 검색사이트에서 공개된 정보를 찾고 whois_poc는 whois서버에 공개되어있는 정보를 사용하는..

이메일 수집

특정회사를 해킹하려고 할 때 해커가 직원들의 이메일을 먼저 수집하고 그 직원을 대상으로 피싱 메일을 보내서 직원 pc로 침투하는 시나리오로 가정한다. theharvester를 사용하여 이메일 수집을 간단하게 할 수 있다. 이것은 이미 인터넷에 공개되었는 정보를 이용하여 이메일의 정보를 수집하는 것이다. bolter.com을 대상으로 실습해보겠다. thehavester -d bloter.net -b google을 위의 사진과 같이 입력했다. (-d옵션 -> 검색하고자 하는 도메인, -b 사용할 검색엔진) 결과를 확인하면 위의 사진과 같이 이메일들이 수집된 것을 확인할 수 있다. 이메일 외에도 공개되어있는 서브 도메인과 그것의 ip주소를 확인할 수 있다. 이 정보를 통해서 해커는 직원들의 이메일로 피싱 메일..

넷캣 간단하게 사용해보기

넷캣 모의해킹 분야의 맥가이버칼로 다재다능하다. 넷캣으로 클라이언트, 서버 모드를 2개다 구현할 수 있기 때문에 넷캣하나만 이용해서 서로 통신이 가능하다. 서버로 만들 터미널에 nc -lvp 4444 입력해준다. l -> listening mode(서버로 동작하는 것을 의미) v -> 상태메시지 출력 p -> listening 실행 시 사용하는 포트 번호 이렇게 하면 간단한 서버를 만들 수 있다. 이렇게 되면 클라이언트가 서버와 연결된 것을 확인할 수 있다. 클라이언트에 hello를 입력한 결과 서버 쪽에 hello가 전달이 되었다. 이번엔 서버에 ack를 입력하였다. 이번에도 역시 서버에 ack를 입력하니 클라이언트 쪽으로 ack가 전달되었다. 이와 같이 클라이언트와 서버끼리 메시지를 보낼 수 있게 되..

와이어 샤크 패킷 분석하기 실습

와이어 샤크를 이용해서 패킷을 분석해보자. 목표 1. 공격자의 IP 주소는? 2. 공격자가 서비스에 접속하기 위해 사용한 계정 정보는? 3. 공격자가 공격하기 위해 사용한 대상 주소 URL은? 4. 공격자가 사용한 파일 이름은? 5. 공격자가 획득한 개인 정보는? 6. 공격자가 시스템에 침투한 후에 실행한 명령어는? 우선 저번 와이어 샤크 사용법처럼 통계를 켜서 분석을 할 것이다. TCP(Transport Control Protocol) 쪽의 퍼센트가 높은 것으로 확인이 된다. 그중에서도 http 쪽의 퍼센트가 높은 것 역시 확인이 된다. Multipart Media Encapsulation부분이 적은 것을 보고 큰 파일들을 올린 것은 아니다. 하지만 파일이 존재하므로 어떤 정보 파일이나 어떤 파일들이 ..

와이어 샤크 패킷 분석(feat.네트워크마이너)

패킷 분석은 여러 부분에서 많이 사용한다. 1. 모의해킹은 취약점 분석할 때 2. 악성코드 분석할 때(실시간적으로 발생하는 패킷들을 분석할 때 사용) 3. 침해사고 분석, 포렌식 분석할 때 이렇게 분석을 해야 할 때 와이어 샤크를 대표적으로 많이 이용하게 된다. 패킷을 분석하는 법을 알아보자. 우선 프로토콜 정보를 알아보자. 이렇게 프로토콜들의 통계를 확인할 수 있다. 현재 TCP가 많이 사용되고 있는 것을 알 수 있다. 좀 더 상세한 통계을 보도록 하자. (http 통계) 웹에 들어가지 않았기 때문에 아무것도 카운터가 되지 않았다. (사용법만을 기록) 여기서 5xx대 에러가 많이 발생하면 sql인젝션 등의 형태가 많이 나왔다고 보면 된다. 4xx대 에러가 많이 발생하면 디렉터리 검사 같은 거나 어떤 백..