SK shieldus Rookies 9기/시스템 ,네트워크 보안

시스템/네트워크 보안 기술 수업 5일차 (22/09/21)

ksh_5 2022. 9. 27. 00:42
  • 취약점 분석 및 진단

 

⑴ 포트 스캐닝

- 열린 포트 확인 : 어떤 서비스가 실행 중인가 파악 (관리자가 실행하지 않은 서비스가 실행 중일 시 매우 위험)

- 오래되어서 취약한 서비스 확인 : 버전 확인

- 종류 : IP스캔, TCP스캔(Open), SYN스캔(Half-Open), UDP스캔, X-mas/FIN/Null, OS, Version, All scan 등

 

※ 참고

사람 앞에 Black or White를 붙이면 안됨

White hacker (백인 해커)

Black hacker (흑인 해커)

White hat or Black hat → > O

 

⑵ 취약점에 대한 조사

- 구글

- 취약점 제보 사이트 : http://www.exploit-db.com  (Offensive Security에서 운영)

- 취약점 전문업체들

  ex) Rapid7 : Metasploit를 판매하는 회사

- 취약점 공식 웹사이트는: http://cve.mitre.org (마이터) → cve.org

   ex) center (미국), centre (영국, 캐나다)

 

 스크립트를 활용한 상세 스캐닝

- Kali Linux에 있는 nmap 스크립트를 활용

$ cd  /usr/share/nmap/scripts

$ sudo  find  .  -name "*취약점*"                             // 어떤 스크립트를 사용할 것인지 찾아봄

$ sudo  nmap  --script=[스크립트 이름]  x.x.x.x  -p [포트번호]

 → VULNERABLE!  (진짜 취약함)

 

⑷ Metasploit를 이용해 Exploit 해보는 단계
$ sudo  msfconsole
msf6> search  [취약점]
msf6> use  [공격 모듈]       // 공격 모듈 장착
msf6> info       // 장착한 모듈에 대한 스크립트 내용 보기 가능
msf6> set  rhosts  [타겟 호스트]       // set  rhost 또는 set rhosts
msf6> set  lhost  [공격 호스트]       // Reverse Connection (트로이목마) 등 사용하는 페이로드인 경우에만
msf6> show  payloads       // 어떤 페이로드를 사용할 수 있는지 목록 확인
msf6> set  payload  [페이로드]       // 페이로드 설정
msf6> show  options       // 지금까지 설정한 내용이 올바른지 확인
msf6> exploit       // 공격 시작