Kali Linux 에서 Metasploitable2 에 대한 기본 취약점 스캔 방법

WiresharkBeginner
지금 연습하기

소개

이 사이버 보안 튜토리얼에서는 Kali Linux 운영 체제를 사용하여 Metasploitable2 가상 머신에서 기본적인 취약점 스캔을 수행하는 방법을 안내합니다. 이 튜토리얼을 마치면 제어된 환경에서 잠재적인 보안 취약점을 식별하는 취약점 스캔 프로세스에 대한 확실한 이해를 얻게 될 것입니다.

취약점 스캔 이해

취약점 스캔은 사이버 보안 분야에서 컴퓨터 시스템이나 네트워크의 잠재적인 약점 또는 취약점을 체계적으로 식별하고 분석하는 중요한 프로세스입니다. 이 프로세스는 조직이 예방적으로 보안 문제를 해결하고 성공적인 사이버 공격의 위험을 줄이는 데 도움이 됩니다.

취약점 스캔이란 무엇인가요?

취약점 스캔은 특수 소프트웨어 도구를 사용하여 대상 시스템이나 네트워크에서 알려진 취약점을 스캔하는 행위입니다. 이러한 도구는 대상 환경을 분석하고 식별된 취약점의 심각성, 잠재적 영향 및 권장된 보완 조치 단계를 포함한 자세한 보고서를 제공합니다.

취약점 스캔의 중요성

취약점 스캔은 컴퓨터 시스템 및 네트워크의 보안 및 무결성을 유지하는 데 필수적입니다. 이는 조직이 다음과 같은 이점을 얻을 수 있도록 도와줍니다.

  • 공격자가 악용하기 전에 보안 취약점을 식별하고 해결
  • PCI DSS, HIPAA 및 NIST 와 같은 업계 규정 및 표준 준수
  • 데이터 유출, 시스템 침해 및 기타 보안 사고의 위험 감소
  • 전반적인 보안 자세를 개선하기 위해 가장 중요한 취약점을 우선 순위로 정하고 해결

취약점 스캔 유형

다양한 유형의 취약점 스캔이 있으며 다음과 같습니다.

  • 네트워크 기반 스캔: 네트워크 또는 IP 주소 범위를 스캔하여 네트워크 장치, 서버 및 기타 연결 시스템의 취약점을 식별합니다.
  • 호스트 기반 스캔: 개별 호스트 또는 시스템을 스캔하여 운영 체제, 설치된 소프트웨어 및 구성 내의 취약점을 식별합니다.
  • 웹 애플리케이션 스캔: 웹 기반 애플리케이션을 스캔하여 애플리케이션 코드, 웹 서버 구성 및 관련 구성 요소의 취약점을 식별합니다.

취약점 스캔 도구

상업용 및 오픈 소스를 포함하여 다양한 취약점 스캔 도구가 있습니다. 몇 가지 인기 있는 도구는 다음과 같습니다.

  • Nessus
  • OpenVAS
  • Nexpose
  • Burp Suite
  • OWASP ZAP

이 튜토리얼에서는 취약점 스캔 및 탐색을 위한 강력한 오픈 소스 도구인 Metasploit 프레임워크를 중점적으로 다룰 것입니다.

graph TD A[취약점 스캔] --> B[네트워크 기반 스캔] A --> C[호스트 기반 스캔] A --> D[웹 애플리케이션 스캔] B --> E[네트워크 취약점 식별] C --> F[호스트 취약점 식별] D --> G[웹 애플리케이션 취약점 식별]

Kali Linux 및 Metasploitable2 환경 설정

취약점 스캔을 수행하려면 Kali Linux 와 Metasploitable2 두 개의 가상 머신을 설정해야 합니다.

Kali Linux

Kali Linux 는 Debian Linux 기반의 인기 있는 침투 테스트 및 보안 감사 배포판입니다. Metasploit 프레임워크를 포함한 다양한 보안 도구가 사전 설치되어 있으며, 이 도구를 취약점 스캔에 사용할 것입니다.

Kali Linux 는 공식 웹사이트 (https://www.kali.org/downloads/) 에서 다운로드하여 가상 머신 또는 물리적 머신에 설치할 수 있습니다.

Metasploitable2

Metasploitable2 는 Rapid7 에서 보안 테스트 및 교육을 위해 의도적으로 취약점이 있는 Linux 배포판입니다. Metasploit 과 같은 도구를 사용하여 악용할 수 있는 다양한 취약점을 포함하고 있습니다.

Metasploitable2 는 Rapid7 웹사이트 (https://information.rapid7.com/download-metasploitable-2.html) 에서 다운로드하여 가상 머신으로 설정할 수 있습니다.

가상 머신 설정

  1. Kali Linux 와 Metasploitable2 를 별도의 가상 머신에 설치하고, 동일한 네트워크에 있고 서로 통신할 수 있도록 합니다.
  2. Kali Linux 가상 머신이 인터넷에 액세스할 수 있도록 합니다. 취약점 스캔 중 업데이트를 다운로드하고 온라인 리소스에 액세스해야 하기 때문입니다.
  3. Metasploitable2 가상 머신이 인터넷에 연결되지 않도록 합니다. 취약한 시스템이므로 공개 네트워크에서 분리되어야 합니다.
graph LR A[Kali Linux] -- 네트워크 연결 --> B[Metasploitable2] A -- 인터넷 액세스 --> C[온라인 리소스]

이 두 가상 머신을 설정하면 Kali Linux 배포판을 사용하여 Metasploitable2 에서 기본적인 취약점 스캔을 수행할 수 있는 필요한 환경을 갖추게 됩니다.

기본 취약점 스캔 수행

이제 Kali Linux 와 Metasploitable2 환경을 설정했으므로 Metasploitable2 시스템에서 기본적인 취약점 스캔을 수행할 수 있습니다.

Metasploit 프레임워크 사용

Metasploit 프레임워크는 취약점 스캔 및 악용을 포함한 다양한 보안 작업에 사용할 수 있는 강력한 도구입니다. 이 튜토리얼에서는 Metasploit 을 사용하여 Metasploitable2 시스템에서 기본적인 취약점 스캔을 수행할 것입니다.

단계 1: Metasploit 콘솔 시작

Kali Linux 가상 머신의 터미널을 열고 다음 명령어를 실행하여 Metasploit 콘솔을 시작합니다.

msfconsole

단계 2: Metasploitable2 시스템 스캔

Metasploitable2 시스템을 스캔하려면 다음 Metasploit 명령어를 사용합니다.

use auxiliary/scanner/portscan/tcp
set RHOSTS 192.168.1.101
run

192.168.1.101을 Metasploitable2 가상 머신의 IP 주소로 바꿉니다.

이 명령은 Metasploitable2 시스템에서 기본적인 TCP 포트 스캔을 수행하고 열린 포트와 관련 서비스를 표시합니다.

단계 3: 스캔 결과 분석

스캔 결과를 검토하여 Metasploitable2 시스템의 잠재적인 취약점을 식별합니다. 열린 포트, 실행 중인 서비스 및 해당 서비스와 관련된 알려진 취약점을 찾습니다.

식별된 취약점과 관련된 알려진 익스플로잇을 검색하려면 다음 Metasploit 명령어를 사용할 수 있습니다.

search type:exploit platform:linux

이렇게 하면 Metasploitable2 시스템의 취약점을 추가로 조사하고 잠재적으로 악용할 수 있는 사용 가능한 익스플로잇 목록이 표시됩니다.

이러한 단계를 따르면 Metasploit 프레임워크를 사용하여 Metasploitable2 시스템에서 기본적인 취약점 스캔을 수행했습니다. 이 프로세스는 대상 시스템에 대한 더 포괄적인 보안 평가를 수행하도록 확장 및 사용자 지정할 수 있습니다.

요약

이 사이버 보안 튜토리얼에서는 Kali Linux 와 Metasploitable2 환경을 설정하고, 잠재적인 보안 취약점을 찾기 위해 기본적인 취약점 스캔을 수행하는 방법을 배웁니다. 이 실습을 통해 사이버 보안 분야에 대한 귀중한 통찰력을 얻고 시스템 및 네트워크를 보호하기 위한 필수적인 기술을 개발할 수 있습니다.