"¸ðÀÇÇØŲ¿¡ ÃÖÀûÈµÈ Æ¯¼öÇÑ ¸®´ª½º ¹èÆ÷ÆÇ" Ä®¸® ¸®´ª½º¶õ ¹«¾ùÀΰ¡"
¿ø¹®º¸±â: http://www.itworld.co.kr/news/145112#csidxc8264e780d9b5d994c99dfc4b549293
º»¹® ¿ä¾à:
Ä®¸®(Kali) ¸®´ª½º´Â ¡®°ø°ÝÀû º¸¾È¿¡ ÃÖÀûȵȡ¯ ¸®´ª½º ¹èÆ÷ÆÇ Áß¿¡¼´Â °¡Àå ÀαâÀÖ´Â ¹èÆ÷ÆÇÀÌ´Ù. ¿ÀÆæ½Ãºê ½ÃÅ¥¸®Æ¼(Offensive Security)¿¡¼ À¯Áö, °ü¸®ÇÏ´Â Ä®¸®´Â 2006³â ¹éÆ®·¢(BackTrack) ¸®´ª½º·Î ź»ýÇßÀ¸¸ç 2013³â ´ë´ëÀûÀÎ ¸®ÆÑÅ͸µ(Refactoring) ÀÌÈÄ Ä®¸®·Î À̸§ÀÌ º¯°æµÆ´Ù. ±×¸®°í "Ä®¸®"¶ó´Â À̸§ÀÇ,,,
µ¥ºñ¾È Å×½ºÆÃ(Debian Testing)À» ±â¹ÝÀ¸·Î ÇÏ´Â Ä®¸®´Â ¸ÞŸ½ºÇ÷ÎÀÕ(Metasploit), N¸Ê(Nmap), ¿¡¾îÅ©·¢-ng(Aircrack-ng)¿Í °°Àº À¯¸í ÅøºÎÅÍ Àß ¾Ë·ÁÁöÁö ¾ÊÀº Àü¹® Åø¿¡ À̸£±â±îÁö 300°³ ÀÌ»óÀÇ º¸¾È ÅøÀÌ Æ÷ÇԵȴÙ.
Ä®¸®´Â ¹«·á·Î ´Ù¿î·ÎµåÇؼ »ç¿ëÇÒ ¼ö ÀÖÁö¸¸ ħÅõ Å×½ºÆ®¿¡ ÃÖÀûÈµÈ Æ¯¼öÇÑ ¸®´ª½º ¹èÆ÷ÆÇÀ̸ç,,,,
Ä®¸®¿¡¼ ¿©±â¿¡ ÇØ´çµÇ´Â ÅøÀº Àαâ Àִ ħÅõ Å×½ºÆ® ÇÁ·¹ÀÓ¿öÅ©ÀÎ ¸ÞŸ½ºÇ÷ÎÀÕ, ÇʼöÀûÀÎ Æ÷Æ® ½ºÄ³³ÊÀÎ N¸Ê, ´ëÇ¥ÀûÀÎ ³×Æ®¿öÅ© Æ®·¡ÇÈ ºÐ¼®±âÀÎ ¿ÍÀ̾î»þÅ©(Wireshark), ±×¸®°í ¿ÍÀÌÆÄÀÌ º¸¾È Å×½ºÆ®¸¦ À§ÇÑ Aircrack-ng µîÀÌ´Ù.
¹°·Ð ÀÌ°Ô ÀüºÎ°¡ ¾Æ´Ï´Ù. MitM(Man-in-the-Middle) ³×Æ®¿öÅ© Æ®·¡ÇÈÀÌ ÇÊ¿äÇÏ´Ù¸é? mitmproxy¿Í ¹öÇÁ(Burp, ¹«·á ¹öÀü) Áß¿¡¼ ¼±ÅÃÇÒ ¼ö ÀÖ´Ù. ¿ÀÇÁ¶óÀÎ ºñ¹Ð¹øÈ£ Å©·¡Å·Àº ¾î¶°ÇÑ°¡? ÇؽÃĹ(Hashcat)°ú Á¸ ´õ ¸®ÆÛ(John the Ripper)°¡ ÀÖ´Ù. SQL ÀÎÀè¼ÇÀÌ ÇÊ¿äÇÏ´Ù¸é? SQL¸Ê(SQLmap)ºÎÅÍ ½ÃÀÛÇÏ¸é µÈ´Ù. ÇÇ½Ì À̸ÞÀÏÀ» ¸¸µé¾î¾ß ÇÏ´Â °æ¿ì ¼Ò¼È-¿£Áö´Ï¾î ÅøŶ(SET)°ú °°Àº ¼Ò¼È ¿£Áö´Ï¾î¸µ Åø·Î ºÎÁÖÀÇÇÑ Á÷¿øµéÀ» ¼ÓÀÏ ¼ö ÀÖÀ» °ÍÀÌ´Ù,,,
(Áß·«)
|