2019.06.10

보안 전문가가 사용하는 10가지 침투 테스트 도구

J.M. Porup | CSO
초보자들은 숙련자가 되기 위해 노력한다. 이에 첫 출발점이 있다(2017년 침투 테스트 도구 관련한 기사를 편집한 바 있는데, 2년만에 많은 도구가 바뀌었다. 편집자 주). 
모의 해킹(pentesting) 또는 윤리적 해킹(ethical hacking)이라고 부르는 침투 테스트(Penetration testing)는 영화 스니커즈(Sneakers)처럼 해커 컨설턴트가 공격자가 침입하기 전에 약점을 찾아 회사 네트워크에 침입하는 것을 의미한다. 이는 침투 테스터가 악의적인 해커가 사용할 수 있는 도구와 기술을 사용한 시뮬레이션 된 사이버 공격이다.


침투 테스트란 무엇인가 

아주 오래 전에는 해킹은 어려웠고 많은 수동 조작이 필요했다. 하지만 오늘날 자동화된 테스트 도구들은 해커를 사이보그로 변화시켜 이전보다 훨씬 더 많이 테스트할 수 있게 됐다. 제트기를 타고 비행할 수 있는데, 굳이 말이나 배를 타고 나라를 건널 필요는 없다. 침투 테스터의 작업을 더 빠르고, 좋고, 똑똑하게 만들어주는 초음속 도구 목록이 여기에 있다. 

 

ⓒ Getty Images Bank 


1. 칼리 리눅스(Kali Linux)

칼리를 기본 운영체제로 사용하지 않으면 최첨단 지식의 소유자이거나 특화된 사용 사례가 있거나 잘못 수행하고 있는 사람이다. 이전에는 백트랙 리눅스(BackTrack Linux)로 알려져 있었고, 오프섹(OffSec, OSCP(Offensive Security Certified Professional) 인증을 받은 사람)과 같은 선량한 사람들에 의해 유지됐기 때문에 칼리는 침투 테스터로서 공격을 위한 모든 면에서 최적화됐다. 칼리를 자체 하드웨어에서 실행할 수 있지만, 일반적으로 침투 테스터들은 OS X 또는 윈도우에서 칼리 가상 시스템을 훨씬 더 많이 사용한다. 
칼리는 여기서 언급하는 대부분의 도구와 함께 제공되며, 대부분의 사용 사례에 대한 기본적인 침투 테스트 운영체제다. 하지만 칼리는 방어가 아닌 공격에 최적화되어 있어 쉽게 공격받을 수 있다는 것에 주의해야 한다. 자신의 칼리 VM에 아주 좋은 여분의 비밀 파일을 남겨둬서는 안된다. 


2. 엔맵(nmap) 

포트 스캐너의 할아버지 격인 엔맵은 네트워크 매퍼(Network Mapper)의 약자로, 몇 안되는 신뢰할 수 있는 침투 테스트의 필수 도구다. 어떤 포트가 열려있는지, 어떤 포트가 실행되고 있는지, 이는 정찰 단계에서의 침투 테스터에게는 필수 불가결한 정보이며, 엔맵은 종종 이 작업에서 최상의 도구다. 
비 기술적 의사결정권자들은 일부 알려지지 않은 이들이 자사의 포트를 스캔하는 것에 매우 신경쓰일지 몰라도 엔맵 자체는 완전히 합법적이다. 이는 이웃에 있는 모든 사람의 현관 문을 두드리는 것과 비슷하다. 
보업협회, 쇼단(Shodan)이나 센서스(Censys)와 같은 인터넷 지도제작자, 전체 IPv4 영역을 정기적으로 스캔하는 비트사이트(BitSight)와 같은 위험 기록원, 엔맵 경쟁자이자 특화된 포트 스캐닝 소프트웨어인 매스스캔(masscan)이나 지맵(zmap)과 함께 많은 적법한 조직이 기업의 보안 태세를 파악하기 위해 사용하기도 하지만, 악의적으로 포트를 스캔하는 공격자들도 있기 때문에 나중에 참조할 수 있도록 기록해야 한다. 


3. 메타스플로잇(Metasploit) 

적절하게 이름을 잘 붙여진 메타스플로잇은 마치 석궁과도 같다. 목표물을 겨냥하고 약점을 찾아, 페이로드를 선택하고 발사한다. 대부분의 침투 테스터에게 없어서는 안 될 메타스플로잇은 방대한 양의 지루한 작업들을 자동화해 전세계에서 가장 많이 사용되는 침투 테스트 프레임워크다. 
레피드7의 상업적 지원을 받는 오픈소스 프로젝트인 메타스플로잇은 방어자가 공격자로부터 시스템을 보호하는 데 쓰이는 필수품이다. 


4. 와이어샤크(Wireshark)

네트워크 프로토콜 분석기인 와이어샤크는 네트워크를 통과하는 트래픽을 이해하는 유비쿼터스 도구다. 와이어샤크는 일상적인 TCP/IP 연결 문제를 조사하는 데 일반적으로 사용되기도 하지만, 많은 프로토콜에 대한 실시간 분석, 암호해독 지원을 포함해 수백 가지 프로토콜 분석을 지원한다. 침투 테스트에 익숙하지 않다면, 와이어샤크는 반드시 배워야 할 도구다. 


5. 존더리퍼(John the Ripper)

1800년대 후반 연쇄 살인마인 존처럼 사람들을 연속적으로 죽이진 않지만 존더리퍼는 GPU가 할 수 있는만큼 빠르게 암호화를 해독한다. 이 비밀번호 크래커는 오픈소스이며, 오프라인 비밀번호 크래킹을 위한 것으로, 비밀번호의 단어 목록을 사용해 “a”를 “@”로, “s”를 “5” 등으로 바꾸거나 비밀번호가 발견될 때까지 무한대로 실행할 수 있다. 대다수 사람이 짧은 복잡성의 비밀번호를 사용한다고 생각할 때, 존은 암호화를 깨는 데 성공하는 경우가 많다. 


6. 히드라(Hydra)

존더리퍼의 동반자인 히드라는 SSH 또는 FTP 로그인, IMAP, IRC, RDP 등과 같이 온라인에서 비밀번호를 해독해야 할 때 유용하다. 크랙하고자 하는 서비스에서 히드라를 사용할 때, 단어 목록을 미리 전달하고 실행한다. 공격자에 대한 방어를 성공적으로 수행하기 위해 몇회의 로그인 시도 이후 비밀번호 시도 횟수를 제한하고 사용자를 단절하기 때문에 히드라와 같은 도구가 필요하다. 


7. 버프 스위트(Burp Suite)

웹 취약성 스캐너인 버프 스위트를 언급하지 않고는 침투 테스트 도구에 대한 논의가 끝나지 않는다. 지금까지 언급된 다른 도구와 달리, 버프 스위트는 무료나 무상이 아니라 전문가가 사용하는 값비싼 도구다. 버프 스위트 커뮤니티 버전이 있긴 하지만 기능이 많이 부족하고 버프 스위트 엔터프라이즈 버전은 1년에 3,999달러라는 놀라운 가격으로 제공된다(심리적으로도 그렇게 저렴한 가격이 아니다). 
이렇게 비싼 가격을 책정한 이유가 있다. 버프 스위트는 믿을 수 없을만큼 효과적인 웹 취약점 스캐너다. 테스트하려는 웹 속성을 선택하고 준비가 되면 실행하면 된다. 버프의 경쟁업체 네소스(Nessus)는 이와 유사하고 효과적인 제품을 제공한다(가격도 비슷하다). 


8. 제드어택프록시(Zed Attack Proxy, ZAP)

버프 스위트 비용을 지불할 여력이 없는 사람들은 OWASP의 제드어택프록시(ZAP)가 효과적이라는 것을 알고 있을 것이다. 게다가 무료이며 공개 소프트웨어이기도 하다. 이름에서 알 수 있듯이 ZAP는 테스트 중인 웹 사이트와 브라우저 사이에 위치해 사용자의 트래픽을 가로채서(일명 중간자 공격) 검사하고 수정할 수 있도록 한다. 버프처럼 부가 기능이 그리 많지 않지만 오픈소스 라이선스를 통해 규모에 따라 배포하는 것이 쉽고 저렴해졌으며, 취약한 웹 트래픽이 실제로 어떻게 발생하는지 알 수 있는 훌륭한 초보자용 도구다. ZAP 경쟁업체인 닉토(Nikto)는 비슷한 오픈소스 도구를 제공한다. 


9. SQL맵(SQLmap)

SQL 인잭션 도구인 SQL맵은 믿을 수 없을만큼 효과적인데다가 오픈소스다. 이 도구는 SQL 인잭션 결함을 탐지하고 악용해 데이터베이스 서버를 인계하는 프로세스를 자동화한다. SQL맵은 마이SQL, 오라클, 포스트그래SQL(PostgreSQL), 마이크로소프트 SQL 서버, 마이크로소프트 액세스, IBM DB2, SQLite, 파이어버드(Firebird), 사이베이스(Sybase), SAP MaxDB, 인포믹스(Informix), HSQLDB, H2를 포함한 모든 데이터베이스를 지원한다. 


10. 에어크랙-ng(Aircrack-ng) 

고객의 와이파이나 가정용 와이파이가 얼마나 안전한 지는 에어크랙-ng로 파악할 수 있다. 이 와이파이 보안 감사 도구는 무료이며 무제한이긴 하지만 사용하는 것은 스스로 해야 한다. 오늘날 와이파이 크래킹은 구성이 잘못됐거나, 비밀번호가 잘못됐거나, 암호화 프로토콜이 오래된 경우, 종종 가능하다. 에어크랙-ng는 많은 이들에게 적합한 선택지다. editor@itworld.co.kr 


2019.06.10

보안 전문가가 사용하는 10가지 침투 테스트 도구

J.M. Porup | CSO
초보자들은 숙련자가 되기 위해 노력한다. 이에 첫 출발점이 있다(2017년 침투 테스트 도구 관련한 기사를 편집한 바 있는데, 2년만에 많은 도구가 바뀌었다. 편집자 주). 
모의 해킹(pentesting) 또는 윤리적 해킹(ethical hacking)이라고 부르는 침투 테스트(Penetration testing)는 영화 스니커즈(Sneakers)처럼 해커 컨설턴트가 공격자가 침입하기 전에 약점을 찾아 회사 네트워크에 침입하는 것을 의미한다. 이는 침투 테스터가 악의적인 해커가 사용할 수 있는 도구와 기술을 사용한 시뮬레이션 된 사이버 공격이다.


침투 테스트란 무엇인가 

아주 오래 전에는 해킹은 어려웠고 많은 수동 조작이 필요했다. 하지만 오늘날 자동화된 테스트 도구들은 해커를 사이보그로 변화시켜 이전보다 훨씬 더 많이 테스트할 수 있게 됐다. 제트기를 타고 비행할 수 있는데, 굳이 말이나 배를 타고 나라를 건널 필요는 없다. 침투 테스터의 작업을 더 빠르고, 좋고, 똑똑하게 만들어주는 초음속 도구 목록이 여기에 있다. 

 

ⓒ Getty Images Bank 


1. 칼리 리눅스(Kali Linux)

칼리를 기본 운영체제로 사용하지 않으면 최첨단 지식의 소유자이거나 특화된 사용 사례가 있거나 잘못 수행하고 있는 사람이다. 이전에는 백트랙 리눅스(BackTrack Linux)로 알려져 있었고, 오프섹(OffSec, OSCP(Offensive Security Certified Professional) 인증을 받은 사람)과 같은 선량한 사람들에 의해 유지됐기 때문에 칼리는 침투 테스터로서 공격을 위한 모든 면에서 최적화됐다. 칼리를 자체 하드웨어에서 실행할 수 있지만, 일반적으로 침투 테스터들은 OS X 또는 윈도우에서 칼리 가상 시스템을 훨씬 더 많이 사용한다. 
칼리는 여기서 언급하는 대부분의 도구와 함께 제공되며, 대부분의 사용 사례에 대한 기본적인 침투 테스트 운영체제다. 하지만 칼리는 방어가 아닌 공격에 최적화되어 있어 쉽게 공격받을 수 있다는 것에 주의해야 한다. 자신의 칼리 VM에 아주 좋은 여분의 비밀 파일을 남겨둬서는 안된다. 


2. 엔맵(nmap) 

포트 스캐너의 할아버지 격인 엔맵은 네트워크 매퍼(Network Mapper)의 약자로, 몇 안되는 신뢰할 수 있는 침투 테스트의 필수 도구다. 어떤 포트가 열려있는지, 어떤 포트가 실행되고 있는지, 이는 정찰 단계에서의 침투 테스터에게는 필수 불가결한 정보이며, 엔맵은 종종 이 작업에서 최상의 도구다. 
비 기술적 의사결정권자들은 일부 알려지지 않은 이들이 자사의 포트를 스캔하는 것에 매우 신경쓰일지 몰라도 엔맵 자체는 완전히 합법적이다. 이는 이웃에 있는 모든 사람의 현관 문을 두드리는 것과 비슷하다. 
보업협회, 쇼단(Shodan)이나 센서스(Censys)와 같은 인터넷 지도제작자, 전체 IPv4 영역을 정기적으로 스캔하는 비트사이트(BitSight)와 같은 위험 기록원, 엔맵 경쟁자이자 특화된 포트 스캐닝 소프트웨어인 매스스캔(masscan)이나 지맵(zmap)과 함께 많은 적법한 조직이 기업의 보안 태세를 파악하기 위해 사용하기도 하지만, 악의적으로 포트를 스캔하는 공격자들도 있기 때문에 나중에 참조할 수 있도록 기록해야 한다. 


3. 메타스플로잇(Metasploit) 

적절하게 이름을 잘 붙여진 메타스플로잇은 마치 석궁과도 같다. 목표물을 겨냥하고 약점을 찾아, 페이로드를 선택하고 발사한다. 대부분의 침투 테스터에게 없어서는 안 될 메타스플로잇은 방대한 양의 지루한 작업들을 자동화해 전세계에서 가장 많이 사용되는 침투 테스트 프레임워크다. 
레피드7의 상업적 지원을 받는 오픈소스 프로젝트인 메타스플로잇은 방어자가 공격자로부터 시스템을 보호하는 데 쓰이는 필수품이다. 


4. 와이어샤크(Wireshark)

네트워크 프로토콜 분석기인 와이어샤크는 네트워크를 통과하는 트래픽을 이해하는 유비쿼터스 도구다. 와이어샤크는 일상적인 TCP/IP 연결 문제를 조사하는 데 일반적으로 사용되기도 하지만, 많은 프로토콜에 대한 실시간 분석, 암호해독 지원을 포함해 수백 가지 프로토콜 분석을 지원한다. 침투 테스트에 익숙하지 않다면, 와이어샤크는 반드시 배워야 할 도구다. 


5. 존더리퍼(John the Ripper)

1800년대 후반 연쇄 살인마인 존처럼 사람들을 연속적으로 죽이진 않지만 존더리퍼는 GPU가 할 수 있는만큼 빠르게 암호화를 해독한다. 이 비밀번호 크래커는 오픈소스이며, 오프라인 비밀번호 크래킹을 위한 것으로, 비밀번호의 단어 목록을 사용해 “a”를 “@”로, “s”를 “5” 등으로 바꾸거나 비밀번호가 발견될 때까지 무한대로 실행할 수 있다. 대다수 사람이 짧은 복잡성의 비밀번호를 사용한다고 생각할 때, 존은 암호화를 깨는 데 성공하는 경우가 많다. 


6. 히드라(Hydra)

존더리퍼의 동반자인 히드라는 SSH 또는 FTP 로그인, IMAP, IRC, RDP 등과 같이 온라인에서 비밀번호를 해독해야 할 때 유용하다. 크랙하고자 하는 서비스에서 히드라를 사용할 때, 단어 목록을 미리 전달하고 실행한다. 공격자에 대한 방어를 성공적으로 수행하기 위해 몇회의 로그인 시도 이후 비밀번호 시도 횟수를 제한하고 사용자를 단절하기 때문에 히드라와 같은 도구가 필요하다. 


7. 버프 스위트(Burp Suite)

웹 취약성 스캐너인 버프 스위트를 언급하지 않고는 침투 테스트 도구에 대한 논의가 끝나지 않는다. 지금까지 언급된 다른 도구와 달리, 버프 스위트는 무료나 무상이 아니라 전문가가 사용하는 값비싼 도구다. 버프 스위트 커뮤니티 버전이 있긴 하지만 기능이 많이 부족하고 버프 스위트 엔터프라이즈 버전은 1년에 3,999달러라는 놀라운 가격으로 제공된다(심리적으로도 그렇게 저렴한 가격이 아니다). 
이렇게 비싼 가격을 책정한 이유가 있다. 버프 스위트는 믿을 수 없을만큼 효과적인 웹 취약점 스캐너다. 테스트하려는 웹 속성을 선택하고 준비가 되면 실행하면 된다. 버프의 경쟁업체 네소스(Nessus)는 이와 유사하고 효과적인 제품을 제공한다(가격도 비슷하다). 


8. 제드어택프록시(Zed Attack Proxy, ZAP)

버프 스위트 비용을 지불할 여력이 없는 사람들은 OWASP의 제드어택프록시(ZAP)가 효과적이라는 것을 알고 있을 것이다. 게다가 무료이며 공개 소프트웨어이기도 하다. 이름에서 알 수 있듯이 ZAP는 테스트 중인 웹 사이트와 브라우저 사이에 위치해 사용자의 트래픽을 가로채서(일명 중간자 공격) 검사하고 수정할 수 있도록 한다. 버프처럼 부가 기능이 그리 많지 않지만 오픈소스 라이선스를 통해 규모에 따라 배포하는 것이 쉽고 저렴해졌으며, 취약한 웹 트래픽이 실제로 어떻게 발생하는지 알 수 있는 훌륭한 초보자용 도구다. ZAP 경쟁업체인 닉토(Nikto)는 비슷한 오픈소스 도구를 제공한다. 


9. SQL맵(SQLmap)

SQL 인잭션 도구인 SQL맵은 믿을 수 없을만큼 효과적인데다가 오픈소스다. 이 도구는 SQL 인잭션 결함을 탐지하고 악용해 데이터베이스 서버를 인계하는 프로세스를 자동화한다. SQL맵은 마이SQL, 오라클, 포스트그래SQL(PostgreSQL), 마이크로소프트 SQL 서버, 마이크로소프트 액세스, IBM DB2, SQLite, 파이어버드(Firebird), 사이베이스(Sybase), SAP MaxDB, 인포믹스(Informix), HSQLDB, H2를 포함한 모든 데이터베이스를 지원한다. 


10. 에어크랙-ng(Aircrack-ng) 

고객의 와이파이나 가정용 와이파이가 얼마나 안전한 지는 에어크랙-ng로 파악할 수 있다. 이 와이파이 보안 감사 도구는 무료이며 무제한이긴 하지만 사용하는 것은 스스로 해야 한다. 오늘날 와이파이 크래킹은 구성이 잘못됐거나, 비밀번호가 잘못됐거나, 암호화 프로토콜이 오래된 경우, 종종 가능하다. 에어크랙-ng는 많은 이들에게 적합한 선택지다. editor@itworld.co.kr 


X