소개
이 사이버 보안 튜토리얼에서는 Kali Linux 운영 체제를 사용하여 Metasploitable2 가상 머신에서 기본적인 취약점 스캔을 수행하는 방법을 안내합니다. 이 튜토리얼을 마치면 제어된 환경에서 잠재적인 보안 취약점을 식별하는 취약점 스캔 프로세스에 대한 확실한 이해를 얻게 될 것입니다.
이 사이버 보안 튜토리얼에서는 Kali Linux 운영 체제를 사용하여 Metasploitable2 가상 머신에서 기본적인 취약점 스캔을 수행하는 방법을 안내합니다. 이 튜토리얼을 마치면 제어된 환경에서 잠재적인 보안 취약점을 식별하는 취약점 스캔 프로세스에 대한 확실한 이해를 얻게 될 것입니다.
취약점 스캔은 사이버 보안 분야에서 컴퓨터 시스템이나 네트워크의 잠재적인 약점 또는 취약점을 체계적으로 식별하고 분석하는 중요한 프로세스입니다. 이 프로세스는 조직이 예방적으로 보안 문제를 해결하고 성공적인 사이버 공격의 위험을 줄이는 데 도움이 됩니다.
취약점 스캔은 특수 소프트웨어 도구를 사용하여 대상 시스템이나 네트워크에서 알려진 취약점을 스캔하는 행위입니다. 이러한 도구는 대상 환경을 분석하고 식별된 취약점의 심각성, 잠재적 영향 및 권장된 보완 조치 단계를 포함한 자세한 보고서를 제공합니다.
취약점 스캔은 컴퓨터 시스템 및 네트워크의 보안 및 무결성을 유지하는 데 필수적입니다. 이는 조직이 다음과 같은 이점을 얻을 수 있도록 도와줍니다.
다양한 유형의 취약점 스캔이 있으며 다음과 같습니다.
상업용 및 오픈 소스를 포함하여 다양한 취약점 스캔 도구가 있습니다. 몇 가지 인기 있는 도구는 다음과 같습니다.
이 튜토리얼에서는 취약점 스캔 및 탐색을 위한 강력한 오픈 소스 도구인 Metasploit 프레임워크를 중점적으로 다룰 것입니다.
취약점 스캔을 수행하려면 Kali Linux 와 Metasploitable2 두 개의 가상 머신을 설정해야 합니다.
Kali Linux 는 Debian Linux 기반의 인기 있는 침투 테스트 및 보안 감사 배포판입니다. Metasploit 프레임워크를 포함한 다양한 보안 도구가 사전 설치되어 있으며, 이 도구를 취약점 스캔에 사용할 것입니다.
Kali Linux 는 공식 웹사이트 (https://www.kali.org/downloads/) 에서 다운로드하여 가상 머신 또는 물리적 머신에 설치할 수 있습니다.
Metasploitable2 는 Rapid7 에서 보안 테스트 및 교육을 위해 의도적으로 취약점이 있는 Linux 배포판입니다. Metasploit 과 같은 도구를 사용하여 악용할 수 있는 다양한 취약점을 포함하고 있습니다.
Metasploitable2 는 Rapid7 웹사이트 (https://information.rapid7.com/download-metasploitable-2.html) 에서 다운로드하여 가상 머신으로 설정할 수 있습니다.
이 두 가상 머신을 설정하면 Kali Linux 배포판을 사용하여 Metasploitable2 에서 기본적인 취약점 스캔을 수행할 수 있는 필요한 환경을 갖추게 됩니다.
이제 Kali Linux 와 Metasploitable2 환경을 설정했으므로 Metasploitable2 시스템에서 기본적인 취약점 스캔을 수행할 수 있습니다.
Metasploit 프레임워크는 취약점 스캔 및 악용을 포함한 다양한 보안 작업에 사용할 수 있는 강력한 도구입니다. 이 튜토리얼에서는 Metasploit 을 사용하여 Metasploitable2 시스템에서 기본적인 취약점 스캔을 수행할 것입니다.
Kali Linux 가상 머신의 터미널을 열고 다음 명령어를 실행하여 Metasploit 콘솔을 시작합니다.
msfconsole
Metasploitable2 시스템을 스캔하려면 다음 Metasploit 명령어를 사용합니다.
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.1.101
run
192.168.1.101을 Metasploitable2 가상 머신의 IP 주소로 바꿉니다.
이 명령은 Metasploitable2 시스템에서 기본적인 TCP 포트 스캔을 수행하고 열린 포트와 관련 서비스를 표시합니다.
스캔 결과를 검토하여 Metasploitable2 시스템의 잠재적인 취약점을 식별합니다. 열린 포트, 실행 중인 서비스 및 해당 서비스와 관련된 알려진 취약점을 찾습니다.
식별된 취약점과 관련된 알려진 익스플로잇을 검색하려면 다음 Metasploit 명령어를 사용할 수 있습니다.
search type:exploit platform:linux
이렇게 하면 Metasploitable2 시스템의 취약점을 추가로 조사하고 잠재적으로 악용할 수 있는 사용 가능한 익스플로잇 목록이 표시됩니다.
이러한 단계를 따르면 Metasploit 프레임워크를 사용하여 Metasploitable2 시스템에서 기본적인 취약점 스캔을 수행했습니다. 이 프로세스는 대상 시스템에 대한 더 포괄적인 보안 평가를 수행하도록 확장 및 사용자 지정할 수 있습니다.
이 사이버 보안 튜토리얼에서는 Kali Linux 와 Metasploitable2 환경을 설정하고, 잠재적인 보안 취약점을 찾기 위해 기본적인 취약점 스캔을 수행하는 방법을 배웁니다. 이 실습을 통해 사이버 보안 분야에 대한 귀중한 통찰력을 얻고 시스템 및 네트워크를 보호하기 위한 필수적인 기술을 개발할 수 있습니다.