외부 네트워크 경계가 가장 자주 공격을 받아 기술 전문가가 가능한 한 안전하고 액세스 할 수 없도록 작업을 정의합니다. 이를 위해서는 침투 테스트를 수행 할 필요가 있으며,그 중 하나는 취약점에 대한 경계를 스캔하는 단계입니다. 전문적인 펜 테스터를 유치 할 수없는 경우 기본 수준에서 네트워크 리소스의 보안을 무료로 독립적으로 평가할 수 있습니다. 보안 분석을위한 배포판,당신은 필요한 도구와 칼리 리눅스를 사용할 수 있습니다.
정보 제공 목적으로 만 제공된 정보. 법을 어기지 마라!
):
# nmap
예를 들면 다음과 같습니다:
- 배너 등을 수집합니다.
열려 있는 포트가 발견되면 서비스를 확인하고 해당 포트에 대해 가능한 한 많은 정보를 수집해야 합니다.
# nmap 192.168.60.50 -sV
엔맵은 루아로 작성된 스크립트의 거대한 숫자를 지원합니다. 다음 명령을 사용하여 지정된 포트에 적용되는 표준 세트를 시작합니다. 이 세트에는 서비스가 시작된 사용자의 이름을 결정하고 웹 사이트 배너를 수집하며 익명 액세스를 확인하도록 설계된 스크립트가 포함됩니다:
# nmap 192.168.60.50 -sC -p 21,22,53,80,3389
그리고 물론,의는 사용자 정의 포트를 스캔 할 수 있습니다:
# nmap 192.168.60.50 -sU
이 스크립트는 기능 취약점 스캐너의 기능을 확장 할 수 있습니다.당신은 계정을 얻기 위해 무차별 대입을 시도 할 수 있습니다. 무차별 대입 공격을 수행하고 다른 도구를 사용하는 방법에 대한 자세한 내용은 여기에서 찾을 수 있습니다.
)
# hydra -l user -P /root/passlist.lst ssh://192.168.60.50
(포트 1433)
# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50
(3389 포트)
# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131
히드라는 현재 무선 랜에 대한 무력 암호 할 수있는 능력을 가지고 있지 않기 때문에 검색 사용자 이름은 사용자 매개 변수에 지정되고 사전은 파일 0 매개 변수를 통해 지정됩니다. 우리는 또한 매개 변수를 추가-엑스,여기서 우리는 응답 코드에 의해 필터링을 지정하고 코드 131 모든 답변을 무시.
또한 다음과 같은 취약성 스캐너를 사용하는 것이 좋습니다. 그들은 대상 호스트를 스캔하고 모든 종류의”진입 점”을 찾아 자세한 보고서를 제공합니다. 예를 들어,오픈바스는 열린 포트를 스캔하고,공격을 시뮬레이션하기 위해 특별히 구성된 패킷을 전송하거나,노드에 로그온하고,관리 콘솔에 대한 액세스 권한을 얻고 명령을 실행합니다. 완료되면,오픈 바스는 수집 된 데이터를 분석하고 최신 업데이트 또는 잘못된 구성의 부족에,대부분의 경우,관련된 보안 문제의 존재에 대한 결론을 그립니다.
웹 검색
웹 응용 프로그램에서 취약점을 검색하려면 칼리 리눅스에서 사용할 수있는 다양한 도구가 있습니다. 일반적으로 특정 목적을 위해 설계된 특수 스캐너가 사용됩니다. 예를 들어,웹 애플리케이션이 워드프레스 시스템을 사용하는 경우,분석을 위해 워드프레스 스캔을 사용할 수 있습니다. 구성 요소 중 하나라도 취약점이있는 경우 출력 외에도 취약점 및 악용 설명에 대한 링크를 볼 수 있습니다.
# wpscan --url http://192.168.60.50 --random-user-agent
검색 중에 보안 기능을 무시하도록 사용자 에이전트 헤더를 변경하려면 임의 사용자 에이전트 스위치가 필요할 수 있습니다. 그럼에도 불구하고 더 정확한 분석을 위해 예외 목록에 스캔이 이루어지는 주소를 임시로 추가하는 것이 좋습니다.
두 개의 다른 인기 있는 웹 응용 프로그램 스캐너,닛토와 와피티,취약점에 대 한 웹 응용 프로그램의 표면 감사를 수행할 때 좋은 도우미가 될 것입니다.
닛토는 모든 유형의 웹 서버에서 다양한 기본 및 안전하지 않은 파일,구성 및 프로그램을 검색하도록 설계되었으며,와피티는 사이트 구조를 분석하고 사용 가능한 공격 시나리오를 찾고 매개 변수를 분석 한 다음 취약점을 감지하는 퍼저를 켭니다.
그 무기고에서 와피티는 주사를 결정하는 기술을 가지고있다. 당신은 명령을 실행할 수 있습니다:
# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
- –검색된 취약점을 색상으로 강조 표시;
- -오–보고서를 만들 경로입니다.
스캔하는 동안 모든 주 포트가 닫혀 있거나 필터링되는 경우가 있습니다. 이 유틸리티를 사용하여,입섹에 대한 커뮤니티 문자열에 대한 공격을 수행 할 수 있습니다. 또한,이크 포스를 사용하는 경우,이 브루 포스 공격 오프라인 해시를 얻을 수있다. 열거 모드의 사용 예:
# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
- – 4568>
- -암호화 옵션,해시 유형,권한 부여 등을 선택합니다.
이 포트는 공격 벡터가 될 수도 있습니다. 따라서 보안 수준이 낮은 내부 회사 리소스에 액세스할 수 있습니다.
./openvpn_brute_force.sh ovpn_dict Office-2.conf
- 사용자 이름 및 암호를 사용하여 콜론을 통해 작성된 사전 경로입니다.구성 파일의 경로입니다.
무선 네트워크
회사가 무선 네트워크를 사용하는 경우 공격자는 이를 활용하여 연결된 클라이언트 및 회사의 내부 리소스에 대한 공격을 수행할 수 있습니다. 칼리 리눅스는 무선 네트워크를 테스트하기위한 툴킷을 제공합니다.
하나의 도움으로,예를 들어,무선 네트워크의 테스트를 완전히 자동화 할 수 있습니다. 예를 들어 에어 크랙과 같은 다른 것을 사용할 때는 모든 테스트 단계를 수동으로 수행해야합니다.
이러한 종류의 테스트에는 종종 모니터링 모드(무차별 모드)에서 작동 할 수있는 무선 어댑터 인 추가 장비가 필요할 수 있음을 이해하는 것이 중요합니다. 이를 위해서는 적절한 칩을 가진 어댑터 만 적합하며 사양에 따라 선택해야합니다. 이들은 꽤 비싼 알파 장치 일뿐만 아니라 기존의 장치 일 수 있습니다.
올바른 어댑터를 선택하면 테스트를 시작할 수 있습니다. 먼저 명령을 사용하여 장치를 모니터링 모드로 전환해야합니다:
# airmon-ng start wlan0
모든 것이 올바른 경우,인터페이스의 이름은 단어 월의 추가로 변경됩니다. 이제 기업 액세스 포인트에 대한 무선 브로드캐스트를 스캔할 수 있습니다:
# airodump-ng wlan0mon
액세스 포인트에 연결하고 저장하는 핸드 셰이크를 가로 채면 사전에 암호를 열거 할 수 있습니다:
# aircrack-ng /root/1.cap -w /usr/share/john/password.lst
- /루트/1.4568>
- –검색을 위한 암호가 있는 사전을 지정하는 키입니다.
보안 프로토콜로 사용되는 경우 이 프로토콜을 테스트하기 위해 설계된 전자파기 도구에 주의하는 것이 좋습니다.