본문 바로가기

Infosecinstitute 번역

[번역] 초보자를 위한 8가지 보안툴

반응형

※ 주의사항

아래 공격 코드는 연구 목적으로 작성된 것이며, 허가 받지 않은 공간에서는 테스트를 절대 금지합니다.

악의 적인 목적으로 이용할 시 발생할 수 있는 법적 책임은 자신한테 있습니다. 이는 해당 글을 열람할 때 동의하였다는 것을 의미합니다.

해당 문서는 연구 목적으로 번역한 것입니다. 상업적으로 이용할시 법적 조치가 가해질 수 있습니다.






번역은 백광님이 진행하였습니다.


원문 URL

http://resources.infosecinstitute.com/security-tools-for-a-novice/



소개

보안은 매우 다양하고 넓은 바다와 같습니다. 처음 시작할때 어디서부터 가야할지 막막하기도 하고, 용기를 내어 한두걸음씩 발을 떼면 바로 길을 잃어버릴만큼 깊고 넓은 곳입니다. 이에 간단한 몇가지 툴을 알고 진행하는것은 계속 걸어가게끔 하는 길잡이가 되어줍니다. 이 글에 나온 툴들을 알아보면서 더 깊은 지식을 습득하는 기반을 만들어보세요. 초보자들에게 이 글이 보안 분야 선택의 지름길이 되기를 바라며..

- 백광 -



본문

Here is a compilation of a few tools that we need to be aware of. The power, the performance and the capabilities of these tools are limited only to the creativity of the attacker. Let’s dig in to the list.


여기에 몇 가지 툴 모음집이 있다. 이 툴들의 강력함, 성능 및 능력은 해커들의 무궁무진한 창조성만큼 강력하고 뛰어나다. 이제 이 툴들에 빠져보자.


1. Maltego:
Following the well-defined hacker cycle, let’s start off with reconnaissance tools. Maltego is a very well-known tool for information gathering. The tool comes with personal reconnaissance and infrastructure reconnaissance. With personal reconnaissance, a person is able to obtain another person’s profile from the email address, name, or phone number using the search engines. The Maltego framework comes in two versions – a commercial version and a community edition. Registration is mandatory for using this tool. Only the commercial version allows saving the output from the reconnaisance. With infrastructure reconnaissance a person can get information related to subdomains and servers of a network. This information is gathered using what we call transformations in Maltego. Various transformations give results depending on the way the results are manipulated, grepped, and translated into new search queries.

1. Maltego:
정리가 잘된 해커의 해킹과정을 따라가다보면 정찰 툴부터 시작하게 되는데, Maltego 는 여러 정보를 수집해주는 툴이다. 이 툴은 개인 및 시설 정찰 기능이 들어가있다.  누군가의 프로필 정보가 필요할경우 검색엔진을 사용하여 이메일 어드레스, 이름 또는 폰번호를 알려준다. Maltego 프레임워크는 상업용 버전과 커뮤니티 에디션 2가지 버전이 있다. 이 툴을 사용하려면 반드시 등록이 필요하며 상업용 버전은 출력된 정찰 정보를 따로 저장할수있다. 이 툴로 기초시설(infrastructure) 정찰을 하면 서브도메인 및 네트워크의 서버 관련 정보들을 얻을수 있다. 이렇게 얻은 정보들은 정리되고 가공되어 Maltego 안에 쓰인다. 다양하게 가공된 정보들은 조정되고, 수집되고 번역되어 새로운 검색 쿼리를 만들어내어 또 다른 정보들을 제공한다.

2. Metasploit:
Following this, we move on to the exploitation tools. The most used exploit development framework is the Metasploit framework by Rapid 7. Initially developed as a game, it has evolved into one of the most powerful exploit development frameworks. It allows using custom exploits by using something called “porting of exploits”.
Porting exploits involves taking a proof of concept exploit which just delivers some particular shellcode, commonly a calc.exe launcher or notepad launcher, and weaponizing it to be used in the framework with features. These features include things like custom payloads, encoders, and other benefits.
The Metasploit framework is not just an exploit delivery vehicle. It also contains some tools for exploit development.
It can also be used for generating offsets, writing exploits, and exploitation of different operating systems and architectures. It has various modules and exploits.
A third party extension that provides a GUI is Armitage. The commercial has its own GUI, which is not included in the community edition.
Backdooring executables can be carried out by a module named as msfpayload.


2. Metasploit:
이어서 exploitation 툴로 가보자. exploit 개발 프레임워크 중에서 제일 많이 쓰이는 툴은 Rapid7 사의 Metasploit 이다. 초기에는 게임으로 개발됐는데 지금은 강력한 exploit 개발 프레임워크들중 하나로 진화했다. 이 툴은 가끔 “porting of exploit”로 불리는 자작 exploit 을 지원한다.
Porting exploits 은 약간의 쉘 코드를 보통 윈도우 계산기나 메모장으로 전송하고 이를 프레임워크에서 쓸수있도록 무기화하는 일이 수반된다. 여기에 들어가는 기능들은 커스텀 Payloads, 인코더 외 기타등등이다. Metasploit 프레임워크는 겨우 exploit 나 전달하는 기계가 아니다. exploit 개발을 위한 몇개의 툴들도 포함되어있다. 또한 오프셋 생성, exploit 작성, OS, 구조별로 다른 exploitation 에도 쓰이며 다양한 모듈과 exploit 들을 가지고 있다. 서드파티 확장thrid party extenstion용으로는 Armitage 라는 GUI가 제공되고 있다. 이 상품은 GUI로 되어있으며 커뮤니티 에디션에는 포함되어있지 않다.
백도어링 실행backdooring  execuatables 역시 msfpayload라는 모듈로 실행할수 있다.

3. GHDB
GHDB stands for Google Hacking DataBase. Google is the most powerful tool for a user to perform attacks. Specially crafted words given as input to Google are named as Dorks or Google dorks. These dorks can be used to reveal vulnerable servers on the Internet. They can be used to use to gather sensitive data, files that are uploaded, sub domains, and more. GHDB can make it easier to find the right Google dorks for your needs.
Offensive Security maintains a collection of Google dorks under a section called GHDB.

3. GHDB
GHDB는 Google Hacking DataBase 를 의미한다. 구글Google 은 공격시에 유용하게 쓰이는 뛰어난 툴이다. 구글에 입력된 특정단어들은 독스Dorks 또는 구글독스Google Dorks 라 부르고 있으며 인터넷 서버들의 취약점을 찾아내는데 쓸수 있다. 이를 이용해 인터넷상에 업로드된 중요한 데이타나 파일, 서브 도메인등 여러가지를 얻는게 가능하다. GHDB는 당신이 필요한 구글독스를 찾는 것을 도와주는 툴이다.
Offensive Security 에서는 구글독스 콜렉션을 GHDB 로 명명, 아예 섹션 하나를 할애하고 있다.

4. Social Engineering Toolkit:
This tool is built into Backtrack. It presents the social engineering attacks in an automated fashion. Is it encoding of scripts, binding Trojans to legitimate files, creating fake pages, harvesting credentials? This tool is a one stop shop for all these requirements. It has the ability to use Metasploit based payloads in the attack, making the framework all the more lethal with all professional exploits from the Metasploit framework.

4. 사회공학 툴킷
이 툴은 Backtrack 안에서 만들어졌다. 이 툴은 미리 짜여진 스크립트, 안전한 프로그램내에 트로잔Trojan 숨기기, 가짜 페이지 만들기, 자격증 취득등 자동화된 사회공학 공격방식을 제공한다. 한마디로 말해 사회공학 공격에 필요한 장비가 다 갖춰진 원스톱 샵이다. Metasploit 의 payloads 기반 공격과 잘 어울리며 Metasploit 프레임워크의 뛰어난 exploit과 같이 쓰이면 매우 치명적이다.

5. HULK – A web server DoS Tool
Brainchild of Barry Steinman, this tool distinguishes itself from many of the other tools out in the wild. According to its creator, the tool was the result of his conclusion that most tools out there produce repeated patterns which can easily be mitigated. The principle behind HULK is to introduce randomness to the requests to defeat cache-ing and host identification technologies. This is to increase the load on the servers as well as evade the IDS/IPS systems.

5. HULK – 웹서버 DoS 툴
베리 스텐먼Barry Steinman 의 아이디어에 의해 만들어진 이 툴은 다른 수많은 툴들과 확연히 구별된다.
개발자에 따르면, 다른 툴들이 쉽게 무력화되는 패턴을 반복한다는 결론에 의해 만들어진 툴이다. HULK는 무작위적으로 이루어진 요청들을 전송, 캐시자원을 소모시키고 인증 체계를 무력화한다. 이는 부하를 늘리고, IDS/IPS 탐지를 잘 피할 수 있게끔 한다.

6. Fear The FOCA
The FOCA is a metadata harvesting tool. It can analyze meta data from various files like doc, pdf, ppt etc. From this data it can enumerate users, folders, emails, software used, operating system, and more. There are customization options available in the tool too. The crawl option allows you to search the related domain website for additional information. The meta data can be extracted from a single file or from multiple files. Thus FOCA is a great tool in the reconnaissance phase to extract information from the meta data.

6. Fear The FOCA
FOCA는 메타데이터 생성 툴이다. doc, pdf, ppt등 다양한 파일들의 메타데이터를 분석할수 있다. 이 데이터로부터 유저, 폴더들, 이메일, 사용된 소프트웨어, OS 등등의 정보를 보여줄수 있다.
이 툴에도 역시 다양한 옵션들이 존재하는데, 그 중 crawl 옵션은 관련 도메인 웹사이트에서 추가정보를 검색할 수 있게 해준다. 메타데이터는 한 파일 또는 여러파일에서 추출이 가능하다. FOCA는 정찰 단계에서 메타 데이터의 정보를 추출하기에 최고의 툴이다.

7. W3af – Web application attack and audit framework
This project is a web application attack framework sponsored by the same company that makes Metasploit. W3af is used to exploit web applications. It presents information regarding the vulnerabilities and supports in the penetration testing process. It is mainly divided into two parts: core and plugins. Currently it’s partnered with Rapid7, the team that maintains the Metasploit framework. There is a plugin for saving reports to disk for later reference. The plugins can be custom written. Communication between plugins can be automated.

7. W3af – 웹 어플리케이션 공격 및 감사 프레임워크
W3af 는 Metasploit를 개발한 몇몇 회사들로부터 지원을 받아 탄생한 오픈소스 프로젝트이다. W3af는 웹 어플리케이션 exploit 에 주로 쓰이며 이 툴은 취약점에 관한 정보를 제공하고 침투 테스트 과정을 서포트한다. 이 툴은 크게 코어와 플러그인 두가지 파트로 나뉘어져있다. 현재는 Rapid7 사가 후원하고 있으며 Metasploit 프레임워크의 주축을 담당하고 있다. 차기버전을 위해 리포트를 디스크에 저장하기위한 플러그인이 포함되어있고 사용자에 의해 수정이 가능하다. 플러그인들 사이의 커뮤니케이션도 자동화 할 수 있다.

8. EXIF Data viewers
Smartphones and digital cameras use a standard to specify additional meta data for images and sounds that are recorded using them. This standard is called Exchangeable Image File Format. Various EXIF data viewers are available. The data recorded can include details about type of camera. More importantly, they can contain the geo-location information within them. In fact, by default all smartphones have the GPS setting switched ON. This can potentially leak your location when the image was taken. The accuracy is such that the latitude and longitude will be provided when extracting the EXIF data, thus leaking possibly private information.

8. EXIF Data viewers
스마트폰과 디지털카메라에서는 특정 메타데이터를 이미지 및 사운드에 추가한다. 
일반적으로는 이미지 파일 포맷을 변환하는 것이며 다양한 EXIF 데이터 뷰어가 존재한다. 이 데이터는 카메라의 모델명 등이 포함된다. 더 중요한건 이것들은 위치정보를 포함시킬수 있다는 것이다. 사실, 모든 스마트폰들은 GPS 세팅이 기본적으로 ON 상태로 되어있다. 즉 사진이 찍히는 즉시 당신의 위치가 노출될수 있다는 의미다. 
EXIF데이타를 추출할 때 (경위도) 위치정보가 제공되는 것과 같은 정확성이다. 이렇게 해서 개인 정보가 새어나가는 것이다.


Conclusion
These are a few handy tools that a beginner in info-sec needs to be aware of. Other tools and their capabilities will be followed in the continuing articles.

마치며
초보자들에게 정보 보안을 위한 간단한 툴들을 소개해보았다. 다른 유용한 툴들은 다른 글에서 계속할 예정이다.


 

저자

Shathabheesha is a cyber security researcher at Infosec Institute and works for a private firm in India. His interests are mainly in system exploitation and vulnerability research.

샤타브흐샤Shatabheesha 는 인포섹의 사이버 보안 연구자 이며 인디아의 개인 회사에서 알합니다. 그의 주 관심사는 시스템 익스플로잇과 취약점 연구입니다.



반응형