1. APT (Advanced Persistent Threadt, 지능혁 지속 위협)
- 장기간에 걸쳐 정보를 수집하고 악성코드를 보내는 공격
- 일반적으로 타겟이 거의 변하지 않음
- ex) 한수원 협박 및 해킹시도(2014년 ~ 현재)
2. 정보수집을 위한 Kali Linux Tools
1. the Harvester
Kali Linux에서 정보를 수집하는 도구로, 어느 사이트에서 수집한 정보를 검색할 것인지를 결정해야 한다.
$ sudo theHarvester -d [Domain] -l 20 -b [Searching Engine]
사용된 명령어를 자세히 살펴보자.
-d [Domain] | 탐색할 도메인을 지정한다 |
-l [number] | 보여줄 결과의 총량을 지정한다. |
-b [Searching Engine] | 검색할 검색엔진을 지정한다. 지정된 검색엔진은 $sudo theHarvester -help로 찾을 수 있다. |
위 사진은 Bing 검색엔진을 통해 임의의 웹사이트를 검색했을 때의 결과이다.
2. Metagoofil
metagoofil은 구글의 검색엔진을 활용하여, 타겟 도메인의 문서로부터 메타데이터를 수집하는 툴이다.
예시로 하나의 명령어를 살펴보자.
$ sudo metagoofil -d [Domain] -t [type] -l [search limit] -n [download file limit] -o [save directory]
위 명령어는 특정 도메인으로부터 특정 타입의 문서를 칼리리눅스의 디렉토리로 가져오는 명령어이다.
-D [Domain] | 검색할 도메인을 지정한다. |
-t [type] | 찾아볼 문서의 타입을 지정한다. ( 현재 지원하고 있는 문서: pdf, doc, xls, ppt, odp, ods, docx, xlsx, pptx ) |
-l [search limit] | 찾아볼 파일의 총량을 지정한다. |
-n [download file limit] | 다운로드할 파일의 총량을 지정한다. |
-o [save directory] | 칼리리눅스 상에서 파일들을 저장할 디렉토리를 지정한다. |
이는 GHDB와 동일한 기능을 한다.
(GHDB란?)
https://walk-cat-dev.tistory.com/109
[정보보안] 약점과 취약점, 해킹과 해커
1. 약점과 취약점 Weakness (약점) - 공식 약점 번호 체계: CWE-NNNNN (형식) - 공식 약점 관리 기구:https://cwe.mitre.org/ CWE - Common Weakness Enumeration CWE™ is a community-developed list of software and hardware weakness types.
walk-cat-dev.tistory.com
3. Maltego
maltego는 전세계 인터넷에 있는 자료를 수집하여 한 눈에 볼 수 있도록 시각화해주는 OSINT 정보수집 도구라고 할 수 있다.
# OSINT(Open Source Intelligence)란?
- 공개된 정보를 기반으로 정보를 수집하는 것
- 공개된 정보이므로 합법적인 방식
-개인정보보호법에 의해 보호되지 않을 경우, 정보 수집의 폭이 넓음
maltego는 다양한 정보를 수집할 수 있으며, 여러 종류의 수집된 정보들을 트리 등의 형태로 나타낼 수 있다.
normal 혹은 Stealth 모드로 정보를 수집할 수 있으며
특정 웹사이트를 기점으로 탐색한 결과는 위 사진과 같다.
3. Password Attack 개요
Password Attack에는 다음과 같은 방법들이 있다.
1.SocialEngineering (사회 공학)
- 보안의식이 약한 사용자의 패스워드를 공격 ex) 생일, 전화번호, 기념일
- 속임수를 활용 ex) Phishing, Pharming
- 협박, 매수 등
2. Brute force Attack (전수대입법, 무차별대입법 등)
- 모든 가능한 경우의 수를 대입하는 것
- ex) 숫자 4자리 : 0000~9999
- 대응 방법 : 횟수제한, 잠금 설정, 길고 복잡한 비밀번호 사용
3. Dictionary Attack
- Dictionary는 패스워드를 모아놓은 단어 사전을 의미
- 자주 사용하는 패스워드를 순위를 매겨서 목록으로 만듦 (딕셔너리)
- 구글에서 'worst password'로 검색해보면 순위를 정해놓은 사이트들이 많음.
4.Sniffing (데이터 도청)
- FTP, Telnet, http, smtp등으로 보내면 ID/PW가 노출됨 (개인정보보호법 위반)
- 암호화를 지원하는 프로토콜을 사용해야 함 : SSH, TLS, VPN, RDP 등
5. Key Loggin (키로깅)
- 키보드 입력값을 수집해서 공격자에게 전송
- 미리 악성코드에 감염시키는 것이 선행되어야 함
- 대응방법: Anti-Virus도구를 사용해서 주기적으로 검사해야 함
4. Password Attack with Kali Linux
우선 Password Attack을 하기 위해서 가상환경을 하나 더 생성해보자.
# Metasploitable2
- Rapid7에서 만든 Victim전용 리눅스 시스템
- Application의 취약한 버전을 골라 설치해 놓음 --> 업데이트 하면 안됨
- Rapid7의 취약점 분석도구인 Metasploit으로 공격을 해보기 위한 Victim용
1. Medusa
- Dictionary Attack을 할 수 있는 도구
다음과 같은 명령어로 Victim 환경에서 계정을 생성해보자.
$ sudo adduser victim // 마법사 시작
mypassword
다음으로 칼리리눅스 환경에서 메두사를 통해 Dictionary Attack을 시도해보자.
$ cd /usr/share/john
$ sudo vi password.lst // #으로 시작하는 부분은 주석이므로 삭제해야한다. (vim editor)
$ cd ~
$ sudo medusa -h [IP Address] -u [user] -P [File] -M [Module Name]
-h [IP Address] | Target host Name 혹은 IP Address |
-u [user] | Test할 Username |
-P [FIle] | Test를 진행할 패스워드 파일 |
-M [Module Name] | 사용할 모듈 ex) ssh |
2. Hydra
Medusa와 마찬가지로 Hydra를 통해서도 Dictionary Attack을 진행할 수 있다.
$ sudo hydra -h // 옵션이 설정되어 있음
$ sudo hydra [IP Address] -l [username] -P [File] -t [task]
-P옵션은 Medusa와 동일하며 -t 옵션은 타겟 당 병렬적으로 보낼 connects의 수를 지정한다.
3. Crunch를 이용한 Password Dictionary 만들기
$ cd /usr/share/crunch
1. w, a, l, k 4개의 알파벳을 이용해서 4글자 패스워드를 만들기
$ sudo crunch 4 4 walk -o passwords.txt
명령어를 자세히 분석해보자.
4, 4: 패스워드의 길이를 지정하는 명령어다. 4, 4는 4글자의 패스워드를 지정한 것이다.
walk: 패스워드에 들어갈 문자열
-o: 저장할 파일 지정
다음 예제를 보자.
# 슷자로 된 3에서 5자리의 딕셔너리
$ sudo crunch 3 5 1234567890 -o passwords2.txt
특정 문자로 이루어진 딕셔너리도 만들 수 있다.
소문자: -f charset.lst lalpha
대문자: -f charset.lst ualpha
숫자: -f charset.lst numeric
소문자+숫자: -f charset.lst lalpha-numeric
특수문자: symbols14, all, space
와일드 카드를 사용하여 딕셔너리를 만들 수도 있다.
와일드 카드는 -t @ 형식으로 사용할 수 있다.
@ : 소문자
, : 대문자
% : 숫자
^ : 특수문자
다음 예제는 소문자 2개 대문자 2개 숫자 2개가 오는 딕셔너리를 만드는 명령어다.
$ sudo crunch 6 6 -t @@,,%% -o passwords3.txt
Crunch로 Dictionary를 만들 때는 500mb가 넘지 않도록 주의한다.
'정보보안 > Kali-Linux' 카테고리의 다른 글
[정보보안][칼리리눅스] nc(Netcat)와 RAT(트로이목마)을 통한 Windows7 침투 (0) | 2023.07.25 |
---|---|
[정보보안][칼리리눅스] EternalBlue 취약점을 이용한 Windows7 Exploit (0) | 2023.07.25 |
[정보보안][칼리리눅스] MetaSploit을 사용한 취약점 공격(Exploit) (0) | 2023.07.21 |
[정보보안][칼리리눅스] nmap을 통한 Scanning (0) | 2023.07.21 |