'openvas'에 해당되는 글 3건

  1. 2011.11.12 CEH Chap 6. OpenVAS 2/2
  2. 2011.11.11 CEH Chap 5. OpenVAS 1/2
  3. 2011.11.05 해킹의 5단계 from CEH 2
보안vs해킹2011. 11. 12. 12:05
5. OpenVAS Manager 셋업
 
아래의 명령어를 통해 사용자 cert를 생성한다.

openvas-mkcert-client -n om -i



이후에 데이타베이스를 생성하고 매번 nvt를 업데이트 할때마다 데이타베이스를 아래와 같이 재생성해줘야한다.

openvasmd --rebuild

버전이 4.0.3 이하일시에는 몇초밖에 걸리지 않지만 버전 4.0.5이후에는 이전버전보다는 오래 걸리지만 좀더 많은 스캐닝 기능을 사용할 수 있을 것이다.

openvasad -c 'add_user' -n openvasadmin -r Admin

openvasadmin이 사용자이름이고 여러분 자신에 맞게 다시 바꿔도 무관하다.

root@bt:~# openvasad -c 'add_user' -n openvasadmin -r Admin Enter password: ad main:MESSAGE:5871:2011-05-26 04h57.08 BST: No rules file provided, the new user will have no restrictions. ad main:MESSAGE:5871:2011-05-26 04h57.08 BST: User openvasadmin has been successfully created. root@bt:~#

OpenVAS 매니저 실행

아래와 같은 명령어로 9390을 포트로 OpenVAS를 실행한다.

openvasmd -p 9390 -a 127.0.0.1

관리자 모드는 아래와 같이 접근하면 된다.

openvasad -a 127.0.0.1 -p 9393

Greenbone Security Assistant의 실행

이제 Greenbone Security Assistant를 실행한다. 이 Greenbone Security Assistant는 Nmap계의 Zenmap정도라고 생각하면 편리하다. 손쉽게 마우스로 사용가능하게 해 놓은게 Greenbone Security Assistant의 특징이다.

gsad --http-only --listen=127.0.0.1 -p 9392

Greenbone Security Desktop

Greenbone Security Desktop을 실행시키고 아까 생성시켰던 사용자의 이름과 패스워드를 적어준다.



이제 스캐닝 모드로 들어왔고 여러분은 이제 스캔할 모든 준비가 되어 있다.

웹 설정

웹페이지에서도 스캔이 가능한데 아까 실행했듯이 127.0.0.1:9392로 연결하면 Greenbone Security Desktop과 같은 화면을 보게 된다.



여기서 여러분은 네트워크의 스캔과 모든 스캔관련 작업을 하게 된다.

지금까지 OpenVAS의 세팅방법을 알아 보았다. 이제 Greenbone Security Desktop을 이용하여 nmap.org와 같은 사이트를 스캔하면서 취약점을 찾아보기 바란다. 명심할 점은 항상 스캔 데이타베이스를 최신으로 업데이트 하는 것이다.

'보안vs해킹' 카테고리의 다른 글

CEH Chap 8. Metasploit 2. 실행  (0) 2011.11.16
CEH Chap 7. Metasploit 1. 용어정리  (0) 2011.11.15
CEH Chap 5. OpenVAS 1/2  (0) 2011.11.11
CEH Chap 4. Zenmap  (0) 2011.11.10
CEH Chap 3. hping - Attach.  (0) 2011.11.09
Posted by 구텐모르겐
보안vs해킹2011. 11. 11. 13:34


여태까지 주위만 배회하며 소토킹을 하는 법을 배운 것이라면 이제 직접 네트워크의 취약점을 찾는 법을 알아보겠다. Nessus등 여러가지 상용프로그램들이 있지만 여기서는 우선 OpenVAS에 대해서 알아보겠다.


root@bt:~#apt-get update
root@bt:~#apt-get install openvas

위에서와 같이 root권한으로 OpenVAS를 설치한다. OpenVAS는 소문자 openvas로 쳐야한다.



openvas-check-setup은 OpenVAS의 문제점을 진단하고 해결법을 제시해준다.


Step 1. 유저생성

메뉴에서 Openvas Adduser를 추가하고 다음의 사용법을 참고한다.



Step 2. Certificate 만들기

메뉴에서 OpenVAS mkcert를 클릭하고 SSL을 생성하게 된다. 여러분이 유저생성시 패스워드대신 Certificate를 사용하기로 했다면 Certificate를 생성해야 한다.

Step 3. NVT의 동기화

nvt를 동기화 (syncing)함으로 최신의 취약점에 관한 정보를 얻을 수 있을 것이다.

Step 4. 스캐닝
메뉴에서 Start Openvas scanner를 클릭한다. 자 이제 시작할 준비가 됐다.



위의 화면은 새로운 nvt의 플러그인을 시작프로그램에 로드하는 것이고 한번 로드에는 2분정도가 소요되지만 후에는 위의 과정은 생략된다.

명심할 것은 OpenVAS scanner는 데몬으로 백그라운드에 운영되고 컴이 시작시에 자동으로 시작된다.

'보안vs해킹' 카테고리의 다른 글

CEH Chap 7. Metasploit 1. 용어정리  (0) 2011.11.15
CEH Chap 6. OpenVAS 2/2  (0) 2011.11.12
CEH Chap 4. Zenmap  (0) 2011.11.10
CEH Chap 3. hping - Attach.  (0) 2011.11.09
CEH Chap 2. hping - Idle scanning, ...  (0) 2011.11.08
Posted by 구텐모르겐
보안vs해킹2011. 11. 5. 03:41


네이버에서의 해킹의 정의는 '컴퓨터 네트워크의 취약한 보안망에 불법적으로 접근하거나 정보 시스템에 유해한 영향을 끼치는 행위'로 규정하였고, 위키피디아에서는 해커의 개념을 '이득, 저항 또는 도전 등의 이유로 컴퓨터나 컴퓨터 시스템을 파괴하는 행위'로 말하고 있다. 두 거대 백과사전은 해킹에 대해 꽤 부정적 의미를 포함하고 있다.

하지만 원래 해킹에는 악의적인 의미가 없고, 정작 상대방의 시스템에 위해를 가하는 사람들은 cracker라고 부르고, 엘리트하고 우아하게 상대의 시스템을 유린하는 사람들을 해커라 부른다, 라고 주장하고 싶다. 여기서 쓰고자 하는 것도 상대(?), 목표물(?) 혹은 호기심의 대상의 시스템의 취약점을 찾는걸 다루지, SQL Injection이나 CSS (Cross Site Scripting) 같은 내용은 다루지 않으려고 한다. 위와 같은 내용을 공부하고 싶다면 유투브에 널린게 해킹 기술이니 거기서 습득해도 어리버리한 시스템들은 쉽게 낚아서 본인이 script kiddy임을 증명할 수는 있을 것이다.

해킹은 탐색 (Reconnaissance), 스캔 (Scanning), 침입 (Gaining Access), 접속유지 (Maintaining Access), 사후처리 (Covering Tracks)로 EC-Council에서 구분하고 있다.

탐색은 Nmap, hping, ping 등과 같은 툴로 손쉽게 이루어 질 수 있고 합법이다. (#hping 을 통해 5만비트의 데이타를 연속적으로 보내는 것은 불법이다.)

스캔은 Nessus, OpenVAS 등등이 있다. (불법은 아니지만 본인의 결백을 주장할 증거정도는 필요하겠죠 ex. NDA)

침입은 MetaSploit이 가장 많이 쓰이는 툴이다. (남의 네트워크 침입은 악의적이든 아니든 범죄에 속한다. 그리고 생각보다 우리의 통신내용은 구글신께서 다 감청당하고 있으니 클라이언트가 원하면 당신은 의외로 쉽게 잡힌다.)

접속유지는 컴맨드를 통해서 이루어지므로 딱히 툴이라고 볼게 없고, 사후처리도 알아서 지나갔던 자리 지우고 나오면 되는 거다.

앞으로 적어볼 내용들은 각 툳들의 사용법을 알아보면서 그러한 것들을 어떻게 방어하는지 Snort를 통해 보도록 하겠다.

참고1. BackTrack이라는 라이브DVD가 있다. 모든 보안이나 해킹에 관심있는 사람이라면 꼭 깔아봐야하는 OS이니 지금 읽고 계신 분들도 꼭 깔아서 설치해보기 바란다.

참고2. NDA (Nondisclosure Agreement)를 클라이언트와 작성하고 해킹하는게 법적인 분쟁을 피하는 가장 정석이다.

'보안vs해킹' 카테고리의 다른 글

CEH Chap 4. Zenmap  (0) 2011.11.10
CEH Chap 3. hping - Attach.  (0) 2011.11.09
CEH Chap 2. hping - Idle scanning, ...  (0) 2011.11.08
CEH Chap 1. hping?  (0) 2011.11.07
BackTrack 5 백트랙 5 설치하기  (2) 2011.11.06
Posted by 구텐모르겐
«이전  1  다음»