본문 바로가기
OffSec

보안 전문가가 사용하는 10가지 침투 테스트 도구

by 10th doctrine 2019. 8. 7.
728x90
[IT WORLD] 보안 전문가가 사용하는 10가지 침투 테스트 도구  J.M. Porup | CSO 원문보기

 

모의 해킹(pentesting) 또는 윤리적 해킹(ethical hacking)이라고 부르는 침투 테스트(Penetraion testing)는 영햐 스니커즈(Sneakers)처럼 해커 컨설턴트가 공격자가 침입하기 전에 약점을 찾아 회사 네트워크에 침입하는 것을 의미한다. 이는 침투 테스터가 악의적인 해커가 사용할 수 있는 도구와 기술을 사용한 시뮬레이션 된 사이버 공격이다.

 

「국내에서는 공공/민간을 가릴 것 없이 자체적으로 하든 컨설팅업체에 맡기든 연 1회 이상 모의해킹을 수행한다. 다만, 이러한 모의해킹은 본래 침투 테스트(Penetration Test, 또는 Testing)이라 하나, 잘못된 용어를 일반적으로 사용하고 있다.」 [역자 주]

 

 

침투 테스트란 무엇인가

아주 오래 전에는 해킹은 어려웠고 많은 수동 조작이 필요했다. 하지만 오늘날 자동화된 테스트 도구들은 해커에게 이전보다 더 많은 테스트를 할 수 있게 만들었다.

 

 

1. 칼리 리눅스(Kali Linux)

이전에는 백트랙 리눅스(BackTrack Linux)로 알려져 있고, 오프섹(OffSec)과 같은 선량한 사람들에 의해 유지됐기 때문에 칼리는 침투 테스터로서 공격을 위한 모든 면에서 최적화됐다. 칼리는 자체 하드웨어에서 실행할 수 있지만, 일반적으로 침투 테스터들은 OS X 또는 Windows에서 칼리 가상 시스템을 훨씬 더 많이 사용한다.

칼리는 여기서 언급하는 대부분의 도구와 함께 제공되며, 대부분의 사용 사례에 대한 기본적인 침투 테스트 운영체제다. 하지만 칼리는 방어가 아닌 공격에 최적화되어 있어 쉽게 공격받을 수 있다는 것에 주의해야 한다. 자신의 칼리 VM에 아주 좋은 여분의 비밀 파일을 남겨둬서는 안된다.

 

* OffSEC : OSCP(Offensive Security Certified Professional) 인증을 받은 사람

 

 

2. 엔맵(nmap)

포트 스캐너의 할아버지 격인 엔맵은 네트워크 맵퍼(Network Mapper)의 약자로, 몇 안되는 신뢰할 수 있는 침투 테스트의 필수 도구다. 어떤 포트가 열려있는지, 어떤 포트가 실행되고 있는지, 이는 정찰 단계에서의 침투 테스터에게는 필수 불가결한 정보이며, 엔맵은 종종 이 작업에 최상의 도구다.

비 기술적 의사결정권자들은 일부 알려지지 않은 이들이 자사의 포트를 스캔하는 것에 매우 신경쓰일지 몰라도 엔맵 자체는 완전히 합법적이다. 이는 이웃에 있는 모든 사람의 현관 문을 두드리는 것과 비슷하다.

보업협회, 쇼단(Shodan)이나 센서스(Censys)와 같은 인터넷 지도제작자, 전체 IPv4 영역을 정기적으로 스캔하는 비트사이트(BitSight)와 같은 위험 기록원, 엔맵 경쟁자이자 특화된 포트 스캐닝 소프트웨어인 매스스캔(masscan)이나 지맵(zmap)과 함께 많은 적법한 조직이 기업의 보안 태세를 파악하기 위해 사용하기도 하지만, 악의적으로 포트를 스캔하는 공격자들도 있기 때문에 나중에 참조할 수 있도록 기록해야 한다.

 

 

3. 메타스플로잇(Metasploit)

적절하게 이름을 잘 붙여진 메타스플로잇은 목표물을 겨냥하고 약점을 찾아, 페이로드를 선택하고 실행한다. 방대한 양의 지루한 작업들을 자동화해 전세계에서 가장 많이 사용되는 침투 테스트 프레임워크다.

레피드7(rapid7)의 상업적 지원을 받는 오픈소스 프로젝트인 메타스플로잇은 방어자가 공격자로부터 시스템을 보호하는 데 쓰이는 필수품이다.

 

 

4. 와이어샤크(Wireshark)

네트워크 프로토콜 분석기인 와이어샤크는 네트워크를 통과하는 트래픽을 이해하는 유비쿼터스 도구다. 와이어샤크는 일상적인 TCP/IP 연결 문제를 조사하는 데 일반적으로 사용되기도 하지만, 많은 프로토콜에 대한 실시간 분석, 암호해독 지원을 포함해 수백 가지 프로토콜 분석을 지원한다. 침투 테스트에 익숙하지 않다면, 와이어샤크는 반드시 배워야 할 도구다.

 

 

5. 존더리퍼(John the Ripper)

1800년대 후반 연쇄 살인마인 존처럼 사람들을 연속적으로 죽이진 않지만, GPU가 할 수 있는 만큼 빠르게 암호화를 해독한다. 이 패스워드 크래커는 오픈소스이며, 오프라인 패스워드 크래킹을 위한 것으로, 패스워드의 단어 목록을 사용해 "a"를 "@"로, "s"를 "5" 등으로 바꾸거나 패스워드가 발견될 때까지 무한대로 실행할 수 있다. 대다수 사람이 짧은 복잡성의 패스워드를 사용한다고 생각할 때, 존은 암호화를 깨는 데 성공하는 경우가 많다. 

 

 

6. 히드라(Hydra)

존더리퍼의 동반자인 히드라는 SSH 또는 FTP 로그인, IMAP, IRC, RDP 등과 같이 온라인에서 패스워드를 해독해야 할 때 유용하다. 크랙하고자 하는 서비스에서 히드라를 사용할 때, 단어 목록을 미리 전달하고 실행한다. 공격자에 대한 방어를 성공적으로 수행하기 위해 몇 회의 로그인 시도 이후 패스워드 시도 횟수를 제한하고 사용자를 단절하기 때문에 히드라와 같은 도구가 필요하다.

 

 

7. 버프 스위트(Burp Suite)

웹 취약성 스캐너인 버프 스위트를 언급하지 않을 수 없다. 지금까지 언급된 다른 도구와 달리, 무료나 무상이 아니라 전문가가 사용하는 값비싼 도구다. 커뮤니티 버전이 있긴 하지만 기능이 많이 부족하고 버프 스위트 엔터프라이즈 버전은 1년에 3,999달러라는 놀라운 가격으로 제공된다.

 

 

8. 제드 어택 프록시(Zed Attack Proxy, ZAP)

버프 스위트 비용을 지불할 여력이 없는 사람들은 OWASP의 제드 어택 프록시(ZAP)가 효과적이라는 것을 알고 있을 것이다. 게다가 무료이며 공개 소프트웨어이기도 하다. 이름에서 알 수 있듯이 ZAP는 테스트 중인 웹 사이트와 브라우저 사이에 위치해 사용자의 트래픽을 가로채서(일명 중간자 공격) 검사하고 수정할 수 있도록 한다. 버프처럼 부가 기능이 그리 많지 않지만 오픈소스 라이선스를 통해 규모에 따라 배포하는 것이 쉽고 저렴해졌으며, 취약한 웹 트래픽이 실제로 어덯게 발생하는지 알 수 있는 훌륭한 초보자용 도구다. ZAP 경쟁업체인 닉토(Nikto)는 비슷한 오픈소스 도구를 제공한다.

 

 

9. SQL맵(SQLmap)

SQL 인잭션 도구인 SQL맵은 믿을 수 없을만큼 효과적인데다가 오픈소스다. 이 도구는 SQL 인잭션 결함을 탐지하고 악용해 데이터베이스 서버를 인계하는 프로세스를 자동화 한다. SQL맵은 mysql, ORACLE, PostgreSQL, MS-SQL 서버, MS Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Infomix, HSQLDB, H2를 포함한 모든 데이터베이스를 지원한다.

 

 

10. 에어크랙-ng(Aircrack-ng)

고객의 와이파이나 가정용 와이파이가 얼마나 안전한 지는 에어크랙-ng로 파악할 수 있다. 이 와이파이 보안 감사 도구는 무료이며 무제한이긴 하지만 사용하는 것은 스스로 해야 한다. 오늘날 와이파이 크래킹은 구성이 잘못됐거나, 비밀번호가 잘못됐거나, 암호화 프로토콜이 오래된 경우, 종종 가능하다.

반응형

댓글