본문 바로가기

04. Secure/i. kali

칼리맛보기..

전반적인 칼리 설치과정은 일단 무시합니다.

 - 그냥 쉽게 oracle virtualbox와 같은 툴들을 쓰시면 굳이 설치고 자시고 없습니다.

 - 데비안를 기초로 하고 있어서 apt로 내려받은 파일만 업데이트 해주시면 됩니다. (모르시면 리눅스부터)

 

* 칼리의 메뉴 구성 (실제 사용해보니 굳이 GUI환경이 필요 없다)

 

칼리를 설치해보니 위와 같은 메뉴와 기능들이 나타납니다.

맛보기 부분은 잘 모르고 쓰면 이게 뭐하는건지 모르는툴들이 태반일테지만 대충 살펴보니, 여러가지 기본 리눅스 명령어들을 조합해서 조금 쉽게 확인할 수 있는 툴들을 제공하고 있는것으로 보여집니다.

 

openssl, nmap, netstat등의 명령어 조합으로 무엇인가 찾는 방법들이라던지.......

 

attack > 라고 명시된것들은 대부분 DDOS성 공격이라던지, burst attack, dicdictionary attack툴들입니다. (생각보다 빈약합니다 어디선가 추가적인 데이터베이스는 구해야할듯 싶네요)

 - kids hacker? 인가요? 정확한 명칭은 모르겠지만  어? 한번 실행해볼까 해서 피해를 볼 수 있는 툴들입니다.

 > 내가 뭘 하는지도 모르고 실행하고 뭔가 결과를 볼수도 있겠지만..

 > 첫글에서 명시하였듯 법의 테두리에서는 불법이고, 해서는 안될 행동입니다.

 > 엔터키 누른 놈이 잘못입니다. 책임질 준비가 되었다면 엔터키를 누르세요 (어 근데 미성년자는?)

 

사실 관심있는 부분은 OWASP등에 대한 취약점 검사부분이긴한데 이것들도 아직까지 다 파악은 하지 못했지만, 대부분 상용솔루션에 대한 내용들로 보여지고 (실제 프로그램 수행시 free내용도 있으나, 결국 라이선스 키 구매를 유도) 실제 취약점 점검등에서 사용하는 방법들을 더 찾아봐야할것 같습니다. (아마도 이 부분이 위 메뉴중 칼리의 8번 항목부터 시작되는것으로 예상됩니다.

 

 > 참고로 대부분의 메뉴들은 CLI환경으로 구동되고 man 페이지도 잘 되어있어서 사용에는 몇번 테스트만 해보면 쉽게 익숙해질것 같습니다.

 

 > man ncrack (일반 메뉴얼보다 더 잘되어져 있네요)

01 ~ 03 그냥 스캐닝으로 사용이 가능할것 같고

 

04 ~ 07 그냥 일반적인 툴들입니다. (그닥 특별할거 없는 / 개발느님분들은 머리조금만 쓰시면 자기이름으로 툴 하나쯤은 그냥 짤 수 있습니다. / OS, 네트워크, 보안등의 개념은 챙기셔야지 짤 수 있습니다. 아마도 중급 이상이면?)

 

08 ~ 10 이 부분이 관건입니다. msf를 통해서 취약점을 찾고 그 취약점으로 어떻게 하겠냐..인데 (시스템 운영자들이 게으르면 당하는 보안 취약점부분입니다) 아마도 요 부분이 중점적으로 다뤄질것 같습니다.

 - 근데 말입니다. CVE를 편리하게 실행해주는것 뿐이지, 실제 CVE사이트 돌아다니면서 내용파악 가능한 능력자분이시라면 굳이..필요 없는 부분입니다.

 

11 ~ 12 항목은 리포팅 및 그냥 이런저런내용인것 같습니다 (라이선스 필요하다는둥...뭐 그런게 보이네요, 사회적인 방법으로 해킹, 취약한 프로그램 만들기 뭐 그런내용으로 보여집니다. 이것만으로는 안될듯 싶습니다. 여기에 + 패킹을 한다면 아마도 백신도 못잡지 않을까 생각됩니다)

 

 

본 블로그는 개인 스터디를 위한 목적이며, 불법적인 행동을 하기 위한 목적이 아닙니다.

'04. Secure > i. kali' 카테고리의 다른 글

칼리를 시작하면서..  (0) 2021.03.13