Kali Linux

모의해킹 진행순서 / Kali Linux 정리

Dokker 2023. 7. 4. 17:07

 

 

모의 해킹 진행 순서

 

1. 정보 수집

 

2. 취약점 분석

 

3. Exploit  --- 공격코드 생성 + 공격

 

4. 공격 후 분석  

     패킷

     로그

     효과 / 난이도 / 범용(대상)

 

5. 해결책

 

 

해결책 ===> 모아서 ----> 보안 가이드 라인 --> 적용 ---> 최소한의 보안책

                                                                                                          -------- : 체계적으로 잘 되고 있는지 : 인증체계

                                                                                                                        ISO2700x 패밀리 : ISMS : 국제표준 인증 체계

                                                                                                                                                      --------- : 국가표준 + KISA

                                                                                                                                                                    ---------------------- 

                                                                                                                                                                      ISMS + @

                                                                                                                                                                       PIMS                         ====> ISMS-P

 

 

 


 

apt 공격 : 지능적이고(Advanced) 지속적인(Persistent) 공격(Threat)을 가하는 해킹의 통칭.

                 계속 신규로 개발되는 새로운 전술과 기술을 이용하여 다양하게 진화하는 공격으로 ddos와 같이 단시간 내에                     공격이 이루어지지 않고 짧게는 수일에서 길게는 수년 단위로 공격이 지속되는 공격 유형을 말합니다.

 


 

칼리 리눅스 툴 분석 : 8번 분석하기.

 


공격자(Attacker / Hacker)

 

         kali -- 2023.2 <-- 2번째 배포판

                   2023.04  <-- 4월 배포판

 

 

 

 

 

Debian 계열 --- 우분투 계열 + 해킹과 관련된 어플리케이션을 기본적으로 세팅한 운영체제

                              *핵심적인 기능 : MSF : Metasploit Framework

 

 

1. 정보수집

 목적

1. 대상 물색 : 1) 도메인 선정

                       2) 현재 시스템 상태(서비스 / 커널)

 

2. 취약점 분류(정보수집)

                        ------------ : open source intelligence, OSINT

   

1) 네트워크 디스커버리 ---> 네트워크 / 호스트

 

사용방법 출력

 

현재 목표 대상 네트워크  : 자신이 포함된 네트워크

        예제 : netdiscover -r : 192.168.0.0/24

 

 

 

2)  호스트(타겟)(피해자) --- 운영체제 : OS : 

3) 포트스캔 - 호스트에서 제공하는 서비스 파악

      호스트의 특정 포트에 syn신호 전달 <--- 반응 안함.(포트가  닫혀있다.)

                                                                <--- 반응이 돌아온다. (포트가 열려있다.)

                      ------------- : 80 : Web서버가 동작하고 있다.

 

명령어 : nmap -옵션 대상ip

                      

            Stealth Scan : 상대방 모르게 스캔

 

  # 정보수집의 목적 1.  대상물색 : 1) 도메인 선정

                                                       2) 현재 시스템 상태(서비스/커널)

 

 

2. 취약점 분류(정보수집)

                                                         ------------- : open source intelligence, OSINT

                                   목표 : 퍼징 (Fuzzing) ---> 기존에 문제가 있는 (코드/함수)

                                                                             소스 코드를 분석 ----> 소프트웨어 보안 가이드

                                      ---> 시그니처 확보 ===> 아티팩트(Artifact) / 흔적 (증거가 훼손되어서는 안된다.)

                                                                                ----> 원본손상X

                                1)  SAST : 정적 애플리케이션 보안 테스트

                                                  ------ : 사람이 직접 확인

 

                                 2) DAST : 동적 애플리케이션 보안 테스트

                                                  ------ : 취약점 분석 도구가 확인

                                                            Nessusd

 

                                 3) IAST : 대화형 애플리케이션 보안 테스트

                                         웹 및 모바일 응용 프로그램 --->  실행을 해보고 문제를 감지하는 방식

                                             (그레이 박스 테스트 방법론) == QA

 

                                  4) RASP : 런타임 애플리케이션 자체 보호

                                              (실시간 / 실행중)

                                    보안 공격 방지를 위해 내부 및 외부 트래픽과 최종 사용자 행동 패턴 분석

                                                                                                                     ------------------------------ : 시그니처

관제 

시스템     관제 : 서버 관리

네트워크 관제 : 네트워크 관리

----------------------------------------- : 정상 동작 여부 판별(장애의 발생 유무)

보안 관제      : RASP    ----> 사용자 감시 / 유해 트래픽 판별

 

목표 ===> 적용될 악성코드 선정(CVE : 알려져있는 취약점) : well known vulnerablilities.

 

                               취약점 공표 사이트

 

최종 선택된 취약점 ---> 공격 ---> exploit (공격 실행)

 

 

 

 

 취약점 분류

 

1. 정보 수집

 

2. 취약점 분석

 

3. 웹 어플리케이션 : CMS       -----> 사용자가 많다. ---> 확장 플러그인 생산

                                 직접 만든 사이트 ---> 검증되지 않은 코드의 사용

                             

4. DB

 

5. 패스워드 크랙

 

6. WIFI

              

7. Reverse engineering (역공학)

 

8. Exploit --------> MSF

 


피해자(victim)

 

보안 적용 된 호스트            /             보안이 적용되지 않은 호스트

                                                              웹해킹 : 대상 사이트 DVWA / WebGoat

                                                               MSF   : 대상 사이트  metasploitable2   

 

 

네트워크 해킹 ----> 9. 스니핑 환경 구축(해커가) ----> 모니터링 1. span  ---> 

                                -------------------------------------                         2. 허브처럼 동작시키기(Mac Flooding)

 

 

                                Mac Flooding < -------- 기본적인 스위치는 Forwrding 동작

                                                       < --------- 무한대의 mac주소를 학습시키면 스위치는 오동작을 하게 된다.

                                                                                                                                           --------- Flooding

                                                        < -------신형 스위치에서는 blocking 한다.

 

스니핑       & 스푸핑 환경  ===> MITM : MAN In The Middle Attack

(훔쳐보기)         (변조) 

 

피해자 <---> 해커 <----> 서버

---> 피해자는 눈치채지 못하고 있다.    =====> MITM 환경

 

해커 ---> 피해자(클라이언트/victim) ---> 프록시 환경설정 유도 / 강제로 변경

                                                                네트워크 환경을 조절한다.!!!!

 

프록시 ---> Proxy 서버를 구축

피해자 -----> Proxy ----> GW

                     (해커)

 


실습

 

 

피해자 : Win 10                  : 192.168.0.x

서버 : goat.                       

Proxy : kali                           : 192.168.0.x

 

                 burpsuite

 

 

 

피해자 컴퓨터의 모든 인터넷 트래픽은 proxy 서버에 전달한다.

 

해커의 설정 kali - burpsute( GUi)