본문으로 바로가기

 

dnmap을 이용한 분산 스캐닝

- dnmap : 서버와 클라이언트로 구성하여 여러대의 클라이언트를 이용한 스캐닝 툴


dnmap 패키기 설치 유무 확인

dnmap 서버 명령어 파일 생성

 

vi dnmap.txt

nmap -sS -p22 192.168.20.0/24 -v -n -oA 192.168.20.0
nmap -sS -p22 192.168.10.0/24 -v -n -oA 192.168.10.0 

 

              dnmap 서버 실행

  dnmap 클라이언트 실행

             dnmap 클라이언트와 서버 연동 확인

            dnmap 서버 로그 파일 확인

 

              dnmap 클라이언트 로그 파일 확인

 


 

Nessus를 이용한 취약점 스캐닝

-  취약점 분석 도구 (무료/유료 서비스 및 Linux/Window 제공)

1. Nessus 설치 방법
• 다운로드 파일 : Debian 6, 7, 8 / Kali Linux 1 i386(32-bit)
• 다운로드가 완료되면, 홈 디렉토리로 복사한다.

 

 


# dpkg -i Nessus-6.9.3-debian6_i386.deb


/etc/init.d/nessusd start

firefox로 https://kali:8834/ 웹 접속 실시


Continue 클릭


Nessus에 사용할 아이디/패스워드 생성


Registering this scanner 클릭 


Nessus Home 'Register Now' 클릭


회원가입 하기


가입할 때 사용한 이메일로 로그인 → 코드 확인 → 입력 → Continue 클릭 


다운로드...


로그인 

 

 

 


Nessus 기본 페이지


Nessus 재시작



2. Metasploit Linux 취약점 스캐닝

• Police 구성

Polices  →    →  Advanced Scan

 

 

 

 


Credentials 클릭  →  SSH 클릭


정보 입력


Plugins  →  Metasploit Linux 관련 내용만 Enable  →    클릭 


Police 구성 확인

 


• Scan 구성

Scan  →    →  하단 'Advanced Scan Test'  →  Save 클릭

 


Scan 구성 확인  →  플레이 버튼 클릭

 


스캐닝 시작(오래 걸림)  →  상태바 더블 클릭

 

 

 


Metasploit Linux 취약점 스캐닝 결과 확인


# /etc/init.d/nessusd stop    ( Nessus 중지 )


 

OpenVAS를 이용한 취약점 스캐닝

 

OpenVAS 설치 유무 확인

Kali Linux

 

root@kali:~# dpkg -l openvas
희망상태=알수없음(U)/설치(I)/지우기(R)/깨끗이(P)/고정(H)
| 상태=아님(N)/설치(I)/설정(C)/풀림(U)/절반설정(F)/일부설치(H)/트리거대기(W)/
| /    트리거밀림(T)
|/ 오류?=(없음)/다시설치필요(R) (상태, 오류가 대문자=불량)
||/ 이름           버전         Architecture 설명
+++-==============-============-============-=================================
ii  openvas        8.0+kali1    all          dummy package for openvas

 

 

 

 

'admin/패스워드' 로그인 실시

 

 

 

 

 



취약점 스캐닝 결과 확인 -> 이전 페이지 이동

 

 

 

 

 

 

 

 

 

취약점 스캐닝 세부 내용 확인 후 이전 페이지 이동

 

 

 

 

로그아웃 실시

 


패스워드 크랙 (John The Ripper)

 

 

 - John The Ripper : 패스워드 크랙 툴


 

 

 

- 존더리퍼를 이용하여 'passwd1.txt.' 패스워드를 크랙한다.

 

 

 

존더리퍼를 이용하여 'passwd2.txt.' 패스워드를 크랙한다.


root@kali:~/bin# john passwd2.txt
Warning: detected hash type "sha512crypt", but the string is also recognized as "crypt"
Use the "--format=crypt" option to force loading these as that type instead
Using default input encoding: UTF-8
Loaded 3 password hashes with 3 different salts (sha512crypt, crypt(3) $6$ [SHA512 128/128 AVX 2x])
Remaining 1 password hash
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status

 

 

 - 'Hacker' 계정 패스워드는 존더리퍼로 크랙되지 않거나, 시간이 오래걸린다.

 

(터미널2)

root@kali:~# cd /root/bin/
root@kali:~/bin# john --show passwd2.txt
root:root:0:0:root:/root:/bin/bash
user01:user01:1000:1001::/home/user01:/bin/sh

2 password hashes cracked, 1 left

 


root@kali:~/bin# john --show=LEFT passwd2.txt
Warning: detected hash type "sha512crypt", but the string is also recognized as "crypt"
Use the "--format=crypt" option to force loading these as that type instead
hacker:$6$4OralSAX$mbvZaCtZ4UaJliWcP19PZYeOPp6miHqF5aVPLFDW/Q4/aMQammQiob37eRSGzL.TUDwZynXvUyhJ8bn4CNp310

2 password hashes cracked, 1 left

 

 

 

 - 'passwd2.txt' 패스워드 크랙을 중지한다.

 

(터미널1)

Press 'q' or Ctrl-C to abort, almost any other key for status
0g 0:00:01:05 72.57% 2/3 (ETA: 18:23:46) 0g/s 1727p/s 1727c/s 1727C/s Sexymama8..Barbie.
0g 0:00:02:26  3/3 0g/s 1690p/s 1690c/s 1690C/s 154147..mayats
0g 0:00:02:31  3/3 0g/s 1688p/s 1688c/s 1688C/s br0507..amink11
0g 0:00:52:16  3/3 0g/s 1644p/s 1644c/s 1644C/s cobulk..crchug
0g 0:00:52:19  3/3 0g/s 1644p/s 1644c/s 1644C/s ceth07..clreto
0g 0:00:52:21  3/3 0g/s 1644p/s 1644c/s 1644C/s cioryl..cc48mj

 

(ctrl+c)

 

Session aborted
root@kali:~/bin#

root@kali:~# cd 

 

 

 

Ex2) 'Johnny' 툴

 

 - 'Johnny' 툴은 존더리퍼 GUI 툴이다.

 

root@kali:~/bin# johnny &

[1] 6800

 

'passwd1.txt' 파일 Open -> Start Attack -> Output 확인

 

 

 

 

'passwd2.txt' 파일 Open -> Start Attack -> Output 확인

 

 

 

 - root 계정 패스워드를 기존 패스워드로 복구하도록 한다.

 

root@kali:~# passwd root
새 UNIX 암호 입력: toor
새 UNIX 암호 재입력: toor
passwd: 암호를 성공적으로 업데이트했습니다