윤리적 해킹-도구

이 장에서는 해킹을 방지하고 컴퓨터 또는 네트워크 시스템에 대한 무단 액세스를 얻는 데 널리 사용되는 몇 가지 유명한 도구에 대해 간략하게 설명합니다.

NMAP

Nmap은 Network Mapper를 의미합니다. 네트워크 검색 및 보안 감사에 널리 사용되는 오픈 소스 도구입니다. Nmap은 원래 대규모 네트워크를 스캔하도록 설계되었지만 단일 호스트에서도 똑같이 잘 작동 할 수 있습니다. 네트워크 관리자는 네트워크 인벤토리, 서비스 업그레이드 일정 관리, 호스트 또는 서비스 가동 시간 모니터링과 같은 작업에도 유용합니다.

Nmap은 원시 IP 패킷을 사용하여 결정합니다.

  • 네트워크에서 사용할 수있는 호스트,

  • 호스트가 제공하는 서비스,

  • 실행중인 운영 체제,

  • 사용중인 방화벽 유형 및 기타 특성

Nmap은 Windows, Mac OS X 및 Linux와 같은 모든 주요 컴퓨터 운영 체제에서 실행됩니다.

메타 스플로 잇

Metasploit은 가장 강력한 익스플로잇 도구 중 하나입니다. Rapid7의 제품이며 대부분의 리소스는 www.metasploit.com에서 찾을 수 있습니다. 두 가지 버전으로 제공됩니다-commercialfree edition. Matasploit은 명령 프롬프트 또는 웹 UI와 함께 사용할 수 있습니다.

Metasploit을 사용하면 다음 작업을 수행 할 수 있습니다.

  • 소규모 네트워크에서 기본 침투 테스트 수행

  • 취약성의 악용 가능성에 대한 현장 검사 실행

  • 네트워크 검색 또는 스캔 데이터 가져 오기

  • 익스플로잇 모듈을 찾아보고 호스트에서 개별 익스플로잇 실행

트림 슈트

Burp Suite는 웹 애플리케이션의 보안 테스트를 수행하는 데 널리 사용되는 인기있는 플랫폼입니다. 애플리케이션의 공격 표면에 대한 초기 매핑 및 분석에서 보안 취약성을 찾고 악용하는 데 이르기까지 전체 테스트 프로세스를 지원하기 위해 협업하는 다양한 도구가 있습니다.

Burp는 ​​사용하기 쉬우 며 효율적인 테스트를 위해 고급 수동 기술과 자동화를 결합하여 관리자에게 완전한 제어를 제공합니다. Burp는 ​​쉽게 구성 할 수 있으며 가장 경험이 많은 테스터도 작업을 지원하는 기능이 포함되어 있습니다.

Angry IP 스캐너

Angry IP 스캐너는 경량의 크로스 플랫폼 IP 주소 및 포트 스캐너입니다. 모든 범위의 IP 주소를 스캔 할 수 있습니다. 어디서나 자유롭게 복사하여 사용할 수 있습니다. 스캐닝 속도를 높이기 위해 다중 스레드 접근 방식을 사용하며, 스캔 된 각 IP 주소에 대해 별도의 스캐닝 스레드가 생성됩니다.

Angry IP Scanner는 단순히 각 IP 주소를 핑하여 살아 있는지 확인한 다음 호스트 이름을 확인하고 MAC 주소를 결정하고 포트를 검색합니다. 각 호스트에 대해 수집 된 데이터의 양은 TXT, XML, CSV, 또는 IP-Port 목록 파일. 플러그인의 도움으로 Angry IP Scanner는 스캔 된 IP에 대한 모든 정보를 수집 할 수 있습니다.

Cain & Abel

Cain & Abel은 Microsoft 운영 체제 용 암호 복구 도구입니다. 다음 방법 중 하나를 사용하여 다양한 종류의 암호를 쉽게 복구 할 수 있도록 도와줍니다.

  • 네트워크 스니핑,

  • Dictionary, Brute-Force 및 Cryptanalysis 공격을 사용하여 암호화 된 암호 크래킹

  • VoIP 대화 녹음,

  • 스크램블 된 암호 해독,

  • 무선 네트워크 키 복구,

  • 비밀번호 상자 공개,

  • 캐시 된 암호를 발견하고 라우팅 프로토콜을 분석합니다.

Cain & Abel은 보안 컨설턴트, 전문 침투 테스터 및 윤리적 인 이유로이 도구를 사용하려는 모든 사람에게 유용한 도구입니다.

Ettercap

Ettercap은 이더넷 캡처를 의미합니다. Man-in-the-Middle 공격을위한 네트워크 보안 도구입니다. 라이브 연결 스니핑, 즉석에서 콘텐츠 필터링 및 기타 많은 흥미로운 트릭을 제공합니다. Ettercap에는 네트워크 및 호스트 분석을위한 기능이 내장되어 있습니다. 많은 프로토콜의 능동 및 수동 해부를 지원합니다.

Windows, Linux 및 Mac OS X와 ​​같이 널리 사용되는 모든 운영 체제에서 Ettercap을 실행할 수 있습니다.

EtherPeek

EtherPeek은 멀티 프로토콜 이기종 네트워크 환경에서 네트워크 분석을 단순화하는 훌륭한 도구입니다. EtherPeek은 몇 분 안에 쉽게 설치할 수있는 작은 도구 (2MB 미만)입니다.

EtherPeek는 네트워크에서 트래픽 패킷을 사전에 탐지합니다. 기본적으로 EtherPeek는 AppleTalk, IP, IP 주소 확인 프로토콜 (ARP), NetWare, TCP, UDP, NetBEUI 및 NBT 패킷과 같은 프로토콜을 지원합니다.

SuperScan

SuperScan은 네트워크 관리자가 TCP 포트를 스캔하고 호스트 이름을 확인할 수있는 강력한 도구입니다. 그것은 당신이 사용할 수있는 사용자 친화적 인 인터페이스를 가지고-

  • IP 범위를 사용하여 ping 스캔 및 포트 스캔을 수행하십시오.

  • 기본 제공 목록 또는 지정된 범위에서 포트 범위를 검색합니다.

  • 연결된 호스트의 응답을 봅니다.

  • 내장 편집기를 사용하여 포트 목록 및 포트 설명을 수정합니다.

  • 포트 목록을 병합하여 새 목록을 만듭니다.

  • 발견 된 열린 포트에 연결하십시오.

  • 사용자 지정 도우미 응용 프로그램을 모든 포트에 할당합니다.

QualysGuard

QualysGuard는 보안 운영을 단순화하고 규정 준수 비용을 낮추는 데 사용할 수있는 통합 도구 모음입니다. 요청시 중요한 보안 인텔리전스를 제공하고 IT 시스템 및 웹 애플리케이션에 대한 감사, 규정 준수 및 보호의 전체 스펙트럼을 자동화합니다.

QualysGuard에는 글로벌 네트워크를 모니터링, 감지 및 보호 할 수있는 도구 세트가 포함되어 있습니다.

WebInspect

WebInspect는 웹 애플리케이션 계층 내에서 알려진 취약성과 알려지지 않은 취약성을 식별하는 데 도움이되는 웹 애플리케이션 보안 평가 도구입니다.

또한 웹 서버가 올바르게 구성되었는지 확인하고 매개 변수 삽입, 교차 사이트 스크립팅, 디렉토리 탐색 등과 같은 일반적인 웹 공격을 시도하는 데 도움이 될 수 있습니다.

LC4

LC4는 이전에 L0phtCrack. 암호 감사 및 복구 응용 프로그램입니다. 암호 강도를 테스트하고 때로는 사전, 무차별 대입 및 하이브리드 공격을 사용하여 손실 된 Microsoft Windows 암호를 복구하는 데 사용됩니다.

LC4는 Windows 사용자 계정 암호를 복구하여 사용자를 다른 인증 시스템으로 원활하게 마이그레이션하거나 암호를 분실 한 계정에 액세스합니다.

LANguard 네트워크 보안 스캐너

LANguard Network Scanner는 연결된 컴퓨터를 검색하고 각 노드에 대한 정보를 제공하여 네트워크를 모니터링합니다. 각 개별 운영 체제에 대한 정보를 얻을 수 있습니다.

또한 레지스트리 문제를 감지하고 HTML 형식으로 보고서를 설정할 수 있습니다. 각 컴퓨터에 대해netbios 이름 테이블, 현재 로그온 한 사용자 및 Mac 주소.

네트워크 Stumbler

네트워크 stumbler는 Windows 용 WiFi 스캐너 및 모니터링 도구입니다. 네트워크 전문가가 WLAN을 감지 할 수 있습니다. 비 방송 무선 네트워크를 찾는 데 도움이되므로 네트워킹 애호가와 해커가 널리 사용합니다.

Network Stumbler는 네트워크가 제대로 구성되었는지, 신호 강도 또는 범위를 확인하고 하나 이상의 무선 네트워크 간의 간섭을 감지하는 데 사용할 수 있습니다. 인증되지 않은 연결에도 사용할 수 있습니다.

ToneLoc

ToneLoc은 Tone Locator를 의미합니다. 90 년대 초 MS-DOS 용으로 작성된 인기있는 전쟁 전화 걸기 컴퓨터 프로그램이었습니다. 전쟁 전화 걸기는 모뎀을 사용하여 전화 번호 목록을 자동으로 검색하는 기술이며 일반적으로 지역 번호의 모든 번호로 전화를 겁니다.

악의적 인 해커는 사용자 계정을 추측하거나 컴퓨터 또는 기타 전자 시스템에 대한 진입 점을 제공 할 수있는 모뎀을 찾기 위해 결과 목록을 사용하여 컴퓨터 보안을 위반합니다.

보안 담당자가 회사 전화 네트워크에서 승인되지 않은 장치를 탐지하는 데 사용할 수 있습니다.