본문 바로가기
IT/해킹보안

백트랙을 활용한 모의해킹 - (1)

by 모르면 모른다고 해 2013. 9. 2.
반응형

 

 


백트랙을 활용한 모의 해킹

저자
조정원, 박병욱, 임종민, 이경철 지음
출판사
에이콘출판 | 2013-06-28 출간
카테고리
컴퓨터/IT
책소개
『백트랙을 활용한 모의 해킹』은 저자들이 컨설팅 업무를 하면서 ...
가격비교 글쓴이 평점  

 

현업실무자  및 보안프로젝트 멤버 4명이 공동으로 집필한 책이다.. 국내에서 모의해킹 관련된 분야를 이렇게 디테일하게 설명한 책이 있는지.. 생각이 들 정도로 훌륭한 도서이다.

 

이 책을 구매하여 한 사람의 독자, 그리고 현업 실무자로서 블로그에 포스팅을 하면서 정보를 나누고자 한다.

(아래 내용부터는 책의 내용을 발췌한 것이기 때문에 그 저작권은 책의 저자 및 출판사에게 있음을 분명히 밝힙니다. 만약 문제가 있을 시 삭제 하겠습니다.)

 

1. 이 책의 목적?

간단하게 백트랙 이라는 라이브 CD를 이용하여 모의해킹을 어떻게 하는지 알려주는 책이다. (물론 저자들의 목적은 이렇게 간단하지가 않다. 의미 있고 철학이 있는 분들이나, 본의 아니게 간단하게 설명하기 위해 한줄로 임의로 설명하였다)

백트랙은 OS의 종류이며 리눅스 계열 우분투에서 네트워크 진단/애플리케이션 진단 등을 위해 제작된 라이브 운영체제이며, 라이브 CD는 저장디스크(HDD)에 별도로 설치하지 않고 이동 매체(CD, USB)를 통해 바로 부팅이 가능한 CD다. 단, 리부팅을 하면 설정했던 모든 값은 사라진다. 그렇기 때문에 가상 환경에 실습이나 활용하면 효과가 좋다. (Snapshot 기능 등)

 

백트랙의 기본적인 설명이나 기능들은 앞전에도 포스팅 하였기에 넘어가고, 책의 내용을 살펴 보기로 한다.

 

 

2. 점검 대상 환경 구성(공격자-피해자 구성 해보자!!!)

회사의 자산을 보호하기 위한 업무를 담당하는(현업 실무자, 담당자)사람들은 백트랙을 테스트할 다양한 환경이 있기 때문에(인프라가 잘 갖춰져 있다) 큰 어려움은 없다. 학생 입장에서는 도구를 분석할 때 제일 어려움을 겪는 부분이 환경 구성이다.

나도 보안을 처음 공부할 때 환경을 구성하는 데 많은 시간을 소요했다. 이런 환경을 한 번쯤은 처음부터 구성해 보는 것이 좋다. 2가지 테스트 환경을 제시한다.

Metasploitable 과 DVL(Damn Vulnerable Linux)을 소개한다.

 

2-1 Metasploitable

Metasploit은 메타스플로잇을 연구/학습하는 데 사용 편의성을 제공하기 위해서 아래와 같이 취약하게 설정돼 있는 서비스로 구성돼 있는 VMware 가상머신 이미지이다. 다운로드한 가상 머신을 실행하면 5가지의 서비스를 선택할 수 있다.

Metasploitable 다운로드 : http://sourceforge.net/projects/metasploitable/files/latest/download?source=pdlp

 

 이름

설명 

 Twiki

프로젝트 관리, 문서 관리 등 프로젝트에서 활용할 수 있는 웹 기반 오픈 플랫폼

 phpMyAdmin

MySQL DB를 웹 기반에서 관리할 수 있는 오픈 도구

 Mutillidae

OWASP Top 10 취약점 전체를 테스트할 수 있는 php 웹 서비스 환경

 DVWA

웹 취약점 진단 항목을 테스트할 수 있는 웹 서비스 환경

 WebDAV

WebDAV 취약점을 테스트할 수 있는 서비스 환경 

이 외에도 톰캣 서비스를 포함하고, 취약점이 도출되는 시스템 커널 버전을 사용 하고 있기 때문에 실습을 할 때나 강의를 할 때 매우 유용하게 사용할 수 있다.

 

2-2 DVL

DVL(Damn Vulnerable Linux : 직역하면 '형편없고 취약한 리눅스)은 백트랙 라이브 CD기반으로 만들어졌지만, 백트랙과 다른점은 백트랙은 점검 도구들(공격자 입장) 중심으로 이루어졌다면, DVL은 학습을 할 때 해당 라이브 CD를 유용하게 사용하면 큰 도움이 된다.

취약한 웹 애플리케이션 테스트 환경(WebGoat, wordPress) 바이너리 분석 환경(Exploit), BOF, 포맷스트링 시스템 공격을 테스트할 수 있는 다양한 바이너리 파일들이 포함돼 있다.

다운로드 :http://sourceforge.jp/projects/sfnet_virtualhacking/downloads/os/dvl/DVL_1.5_Infectious_Disease.ios/

 

2-3 기타 테스트 환경

 

간단한 책 설명과 함께, 백트랙과 어떤 환경을 구성을 해야하는지에 대한 설명을 마쳤다.

다음 2장에서는 호스트 정보와 네트워크 정보를 획득하는 단계로(정보수집 혹 풋 프린팅이라고 한다), 백트랙의 도구들 중에서 중요하게 사용되는 도구들 위주로 다룬다.

 

반응형

댓글