- 취약점 분석 및 진단
⑴ 포트 스캐닝
- 열린 포트 확인 : 어떤 서비스가 실행 중인가 파악 (관리자가 실행하지 않은 서비스가 실행 중일 시 매우 위험)
- 오래되어서 취약한 서비스 확인 : 버전 확인
- 종류 : IP스캔, TCP스캔(Open), SYN스캔(Half-Open), UDP스캔, X-mas/FIN/Null, OS, Version, All scan 등
※ 참고
사람 앞에 Black or White를 붙이면 안됨
White hacker (백인 해커)
Black hacker (흑인 해커)
White hat or Black hat → > O
⑵ 취약점에 대한 조사
- 구글
- 취약점 제보 사이트 : http://www.exploit-db.com (Offensive Security에서 운영)
- 취약점 전문업체들
ex) Rapid7 : Metasploit를 판매하는 회사
- 취약점 공식 웹사이트는: http://cve.mitre.org (마이터) → cve.org
ex) center (미국), centre (영국, 캐나다)
⑶ 스크립트를 활용한 상세 스캐닝
- Kali Linux에 있는 nmap 스크립트를 활용
$ cd /usr/share/nmap/scripts
$ sudo find . -name "*취약점*" // 어떤 스크립트를 사용할 것인지 찾아봄
$ sudo nmap --script=[스크립트 이름] x.x.x.x -p [포트번호]
→ VULNERABLE! (진짜 취약함)
⑷ Metasploit를 이용해 Exploit 해보는 단계
$ sudo msfconsole
msf6> search [취약점]
msf6> use [공격 모듈] // 공격 모듈 장착
msf6> info // 장착한 모듈에 대한 스크립트 내용 보기 가능
msf6> set rhosts [타겟 호스트] // set rhost 또는 set rhosts
msf6> set lhost [공격 호스트] // Reverse Connection (트로이목마) 등 사용하는 페이로드인 경우에만
msf6> show payloads // 어떤 페이로드를 사용할 수 있는지 목록 확인
msf6> set payload [페이로드] // 페이로드 설정
msf6> show options // 지금까지 설정한 내용이 올바른지 확인
msf6> exploit // 공격 시작
'SK shieldus Rookies 9기 > 시스템 ,네트워크 보안' 카테고리의 다른 글
시스템/네트워크 보안 기술 수업 4일차 (22/09/20) (0) | 2022.09.27 |
---|---|
시스템/네트워크 보안 기술 수업 3일차 (22/09/19) (0) | 2022.09.19 |
시스템/네트워크 보안 기술 수업 2일차 (22/09/16) (0) | 2022.09.16 |
시스템/네트워크 보안 기술 수업 1일차 (22/09/15) (0) | 2022.09.15 |