OnWorks Linux 및 Windows 온라인 워크스테이션

심벌 마크

워크스테이션용 무료 온라인 호스팅

<이전 | 내용 | 다음>

1.3. 목적 및 사용 사례‌


Kali의 초점은 “침투 테스트 및 보안 감사”로 빠르게 요약될 수 있지만 이러한 활동 뒤에는 다양한 작업이 포함됩니다. Kali Linux는 다음과 같이 구축되었습니다. 뼈대왜냐하면 여기에는 매우 다양한 사용 사례를 다루는 많은 도구가 포함되어 있기 때문입니다(침투 테스트 중에 확실히 조합하여 사용할 수는 있지만).

예를 들어, Kali Linux는 다양한 유형의 컴퓨터에서 사용할 수 있습니다. 물론 침투 테스터의 랩톱뿐만 아니라 네트워크를 모니터링하려는 시스템 관리자의 서버, 법의학 분석가의 워크스테이션, 그리고 더 뜻밖의 은밀한 컴퓨터에서도 사용할 수 있습니다. 일반적으로 ARM CPU가 포함된 내장 장치는 무선 네트워크 범위에 놓이거나 대상 사용자의 컴퓨터에 연결할 수 있습니다. 많은 ARM 장치는 소형 폼 팩터와 낮은 전력 요구 사항으로 인해 완벽한 공격 시스템이기도 합니다. Kali Linux는 또한 클라우드에 배포하여 암호 해독 시스템 팜을 신속하게 구축하고 휴대폰 및 태블릿에 배포하여 진정한 휴대용 침투 테스트를 허용할 수도 있습니다.

그러나 그것이 전부는 아닙니다. 침투 테스터에게는 침투 테스터 팀 내에서 공동 작업 소프트웨어를 사용하고, 피싱 캠페인에 사용할 웹 서버를 설정하고, 취약점 검색 도구를 실행하고, 기타 관련 활동을 수행하기 위한 서버도 필요합니다.

Kali를 부팅하면 Kali Linux의 기본 메뉴가 그림 1.1, “Kali Linux의 응용 프로그램 메뉴”에 표시된 것처럼 침투 테스터 및 기타 정보 보안 전문가와 관련된 다양한 종류의 작업 및 활동에 걸쳐 주제별로 구성되어 있다는 것을 금방 알 수 있습니다."[페이지 6].



영상

11https://gitlab.com/kalilinux/packages 12https://www.debian.org/social_contract 13https://www.debian.org/doc/debian-policy/‌‌


영상


그림 1.1 Kali Linux의 애플리케이션 메뉴


이러한 작업 및 활동에는 다음이 포함됩니다.

• 정보 수집: 대상 네트워크와 그 구조에 대한 데이터를 수집하고, 컴퓨터, 운영 체제 및 실행되는 서비스를 식별합니다. 정보 시스템에서 잠재적으로 민감한 부분을 식별합니다. 실행 중인 디렉토리 서비스에서 모든 종류의 목록을 추출합니다.

• 취약점 분석: 로컬 또는 원격 시스템이 알려진 여러 취약점이나 안전하지 않은 구성의 영향을 받는지 여부를 신속하게 테스트합니다. 취약점 스캐너는 수천 개의 서명이 포함된 데이터베이스를 사용하여 잠재적인 취약점을 식별합니다.

• 웹 애플리케이션 분석: 웹 애플리케이션의 잘못된 구성과 보안 약점을 식별합니다. 이러한 애플리케이션은 공개적으로 사용 가능하므로 공격자의 이상적인 표적이 되기 때문에 이러한 문제를 식별하고 완화하는 것이 중요합니다.

• 데이터베이스 평가: SQL 주입부터 자격 증명 공격까지 데이터베이스 공격은 공격자에게 매우 일반적인 벡터입니다. SQL 주입부터 데이터 추출 및 분석까지 공격 벡터를 테스트하는 도구를 여기에서 찾을 수 있습니다.

• 비밀번호 공격: 인증 시스템은 항상 공격 경로로 사용됩니다. 온라인 비밀번호 공격 도구부터 암호화 또는 해싱 시스템에 대한 오프라인 공격까지 많은 유용한 도구를 여기에서 찾을 수 있습니다.

• 무선 공격: 무선 네트워크의 광범위한 특성은 무선 네트워크가 항상 일반적인 공격 경로가 된다는 것을 의미합니다. 여러 무선 카드를 광범위하게 지원하는 Kali는 여러 유형의 무선 네트워크에 대한 공격에 대한 확실한 선택입니다.

• 리버스 엔지니어링: 리버스 엔지니어링은 다양한 목적을 가진 활동입니다. 공격적인 활동을 지원하기 위한 취약점 식별 및 공격을 위한 주요 방법 중 하나입니다.

개발을 활용합니다. 방어 측면에서는 표적 공격에 사용되는 악성 코드를 분석하는 데 사용됩니다. 이 역량에서 목표는 특정 공예품의 기능을 식별하는 것입니다.

• 악용 도구: (이전에 식별된) 취약점을 악용하거나 활용하면 원격 시스템(또는 장치)을 제어할 수 있습니다. 그런 다음 이 액세스는 손상된 시스템에서 로컬로 또는 로컬 네트워크에서 액세스할 수 있는 다른 시스템에서 추가 권한 상승 공격에 사용될 수 있습니다. 이 카테고리에는 자신만의 익스플로잇 작성 과정을 단순화하는 다양한 도구와 유틸리티가 포함되어 있습니다.

• 스니핑 및 스푸핑: 네트워크를 통해 이동하는 데이터에 액세스하는 것이 공격자에게 유리한 경우가 많습니다. 여기서는 합법적인 사용자로 가장할 수 있는 스푸핑 도구와 전송 중에 바로 데이터를 캡처하고 분석할 수 있는 스니핑 도구를 찾을 수 있습니다. 이러한 도구를 함께 사용하면 매우 강력해질 수 있습니다.

• 사후 공격: 시스템에 대한 액세스 권한을 얻은 후에는 해당 액세스 수준을 유지하거나 네트워크를 가로질러 측면 이동하여 제어를 확장하려는 경우가 많습니다. 이러한 목표를 지원하는 도구는 여기에서 찾을 수 있습니다.

• 포렌식: 포렌식 Linux 라이브 부팅 환경은 수년간 매우 인기가 있었습니다. Kali에는 초기 분류부터 데이터 이미징, 전체 분석 및 사례 관리에 이르기까지 모든 작업을 수행할 수 있는 인기 있는 Linux 기반 포렌식 도구가 많이 포함되어 있습니다.

• 보고 도구: 침투 테스트는 결과가 보고된 후에만 완료됩니다. 이 범주에는 정보 수집 도구에서 수집된 데이터를 대조하고, 불명확한 관계를 발견하고, 모든 것을 다양한 보고서로 통합하는 데 도움이 되는 도구가 포함되어 있습니다.

• 사회 공학 도구: 기술적인 측면이 잘 보호되어 있으면 인간의 행동을 공격 벡터로 악용할 가능성이 있는 경우가 많습니다. 올바른 영향력이 주어지면 사람들은 종종 환경 보안을 손상시키는 행동을 취하도록 유도될 수 있습니다. 비서가 방금 꽂은 USB 키에 무해한 PDF가 포함되어 있었나요? 아니면 백도어를 설치한 트로이 목마였을까요? 회계사가 예상한 웹사이트에 방금 로그인한 은행 웹사이트였습니까, 아니면 피싱 목적으로 사용된 완벽한 복사본이었습니까? 이 범주에는 이러한 유형의 공격을 지원하는 도구가 포함되어 있습니다.

• 시스템 서비스: 이 범주에는 백그라운드에서 시스템 서비스로 실행되는 응용 프로그램을 시작하고 중지할 수 있는 도구가 포함되어 있습니다.


OnWorks의 최고 OS 클라우드 컴퓨팅: