일상/보고서

컴공과 생기부 보고서 공개(->컴공과 생기부, 보고서, 칼리리눅스, 해킹, 정보보안학과 준비)

무무뭉? 2020. 8. 4. 20:48

 

칼리 리눅스와 해킹의 기초

@학년 @반 @@@


 

칼리 리눅스

영어: Kali LinuxOffensive Security가 개발한 컴퓨터 운영 체제이다. 이 안에는 백트랙처럼 수많은 해킹과 관련된 도구와 설명서들이 있다. 흥미로운 점은 백트랙은 우분투를 기반으로 했다면, 칼리 리눅스는 데비안을 기반으로 만들었다는 것이다. 칼리 리눅스는 칼리 리눅스 공식 사이트에서 ISO 이미지 파일 또는 토렌트 등을 이용하여 무료로 다운로드가 가능하다칼리 리눅스는 대부분 VMware 가상머신으로 실행시킨다.

칼리리눅스는 해킹에 최적화된 운영체제이다대부분의 실력있는 해커들은 리눅스나 유닉스를 쓸 줄 안다또한거의 모든 해킹 툴들이 리눅스에 맞춰서 개발되어있다.(물론 윈도우용 툴들도 있지만 윈도우 툴만으로는 한계가 아주 아주 많다.) 친절한 회사에서는 리눅스용으로 개발된 해킹툴들을 윈도우용으로 포팅해 주기도 한다. nmap의 경우 GUI 버전인 zenmap, 메타스플로잇 등등 그런 해킹툴이 몇몇 있었으나그마저도 리눅스 기능을 100퍼센트 구현해내지 않거나 못하는 경우가 많다해커가 되려면 불만을 가지지 않고 리눅스를 유연하게 다룰 수 있을 때 까지 공부해야 한다.

데비안

여기서 데비안(영어: Debian)은 데비안 프로젝트가 개발한 컴퓨터 운영 체제이다. 리눅스 커널을 탑재한 데비안 GNU/리눅스, GNU 허드 커널을 탑재한 데비안 GNU/허드, FreeBSD 커널을 탑재한 데비안 GNU/KFreeBSD, NetBSD 커널을 탑재한 데비안 GNU/NetBSD 등으로 나뉘며 현재 이 가운데 정식판이 존재하는 것은 데비안 GNU/리눅스뿐이다.

데비안의 특징은 패키지 설치 및 업그레이드의 단순함에 있다. 일단 인스톨을 한 후 패키지 매니저인 apt 등을 이용하면 소프트웨어의 설치나 업데이트에서 다른 패키지와의 의존성 확인, 보안관련 업데이트 등을 자동으로 해준다.

이름의 유래는 데비안 프로젝트의 창시자인 이안 머독과 그의 부인(당시 여자친구)인 데브라(Debra)의 이름에서 유래했다데비안은 네트워크 결합 스토리지부터 전화기, 노트북, 데스크탑 및 서버까지 다양한 하드웨어에서 사용할 수 있다. 데비안은 안정성과 보안에 중점을 두며 다른 많은 리눅스 배포판의 기반으로 쓰이고 있다.

 

 

 

 

리눅스의 디텍토리 구조는 윈도우용으로 설명하자면 윈도우의 프로그램 파일 혹은 프로그램 x36, x72등의 프로그램이 c드라이브 안에 있는것 처럼 리눅스는 모든 시스템과 데이터가 /혹은 루트 (root) 안에 있는 것이다.

 


우선 들어가기에 앞서 해킹에는 종류가 몇 가지 있다. 가장 크게 사회 공학적 해킹데이터 해킹이 있다. 우리가 흔히 생각하는 해커는 데이터 해킹의 모습을 떠올릴 것이다. 하지만 그에 걸맞게 사회공학적 해킹도 중요하다. 데이터 해킹에는 5가지로 크게 나눌 수 있습니다.

(1) System Hacking

System Hacking은 주로 System에 관련된, , 운영체제에 많은 연관이 있는 해킹 기법을 일반적으로 가리킵니다. 예를 들어 System Hacking의 한 종류인 Buffer Overflow Attack, Format String Attack의 해킹 기술을 성공시키기 위해서는 운영체제의 메모리 구조와 매우 밀접한 관련이 있는 공격 프로그램을 작성해야 합니다. 메모리 구조에 관련된 공격이 System Hacking을 대표하는 것처럼 보일 정도로 관련된 취약성이 많이 나와 있으나, 이것뿐만 아니라, 운영체제의 스케줄 알고리즘이나 기타 등등의 문제로 인한 취약성도 System Hacking에 포함될 수 있습니다.

(2) Network Hacking

Network HackingTCP/IP 상에서 일어나는데, TCP/IP는 수십 년 전에 제시된 프로토콜입니다. 프로토콜을 설계할 당시에는 보안적인 측면을 고려했는지 그렇지 않았는지 알 수는 없지만 시간이 지나고 널리 사용된 이후부터 많은 보안 문제점들이 제기되어 왔습니다.

(3) Web Hacking

Web HackingWeb 서비스를 공격하는 기법입니다. Web 서비스를 하기 위한 대표적인 프로그램은 ApacheIIS가 있습니다. 이것들은 서비스 프로그램, 즉 데몬이라고 부릅니다. , Web 상에서 작동하는 프로그램을 일반적으로 CGI(Common Gateway Interface)라고 부르는데, 대표적으로 웹 게시판이나 쇼핑몰 등이 있습니다. 해커가 Web Hacking 기법을 사용할 때, 데몬을 목표로 하는 경우도 있지만 대부분의 경우 주로 CGI를 목표로 합니다. 여러 가지 이유가 있지만 가장 큰 원인으로는 데몬보다는 CGI에서 버그가 발견될 가능성이 더 높기 때문입니다. Web Hacking은 일반적으로 Remote 환경에서 작업이 진행되고, 해커가 보다 높은 권한을 획득하기 위한 초석이 됩니다.

(4)Denial of Service

Denial of Service는 말 그대로 서비스를 정지시키는 공격입니다. 이 공격은 목표로 하는 시스템의 Shell을 획득하거나 하는 그런 직접적인 제어를 할 수는 없지만 시스템을 마비시키거나 정지, 파괴하는 행위 등이 가능합니다.

(5)Wireless Hacking

 

 

 

Wireless Hacking은 말 그대로 무선 환경에서의 Hacking 기법들을 말합니다. 기존의 유선 환경의 Network에도 보안적인 문제점이 있었지만, 무선 Network는 유선보다 더 많은 보안 문제점을 갖고 있습니다. 가장 큰 이유로 Wireless는 관리자가 유선과 같이 제어를 손 쉽게 할 수 있는 환경이 아니라, 무선을 통해서 데이터가 전송되기 때문에, 보안을 유지하기나 정책을 세우기가 매우 까다롭습니다.


망분리 기술

 

 

 

망분리 기술은 외부로부터의 악의적인 공격과 침입을 차단하고 내부 정보의 유출을 막기 위해 외부망(인터넷망)과 내부망(업무망)을 분리한다. 하나로 구성된 망을 여러 개의 망으로 분리하는 망분리 기술은 인터넷망과 업무망을 구분하는 방식에 따라 물리적 및 논리적으로 분류된다. 물리적 망 분리는 물리적으로 망을 분리하기 때문에 가시성이 확보되어 분리된 상태를 눈으로 직접 확일할 수 있고, 이중화된 망 구성으로 시스템적인 보안의 안전성이 확보되어 완벽한 망분리를 지원한다. 따라서 중요한 자료의 유출과 같은 사이버 공격이 발생되어도 원천적으로 사용자 pc 레벨에서 공격의 차단이 가능하며 내부망과 외부망이 단절되어 있으므로 알려지지 않은 변종 해킹기술을 통한 자료의 유출 방어까지도 이루어진다. 이러한 이중막의 방화벽은 단점이 코스트가 매우 높다는 것이다. 또한 방화벽에 너무나도 높은 초점을 맞추어 업무처리의 속도가 늦고 생산성이 낮다는 단점이 존재한다. LNP개념의 논리적 망분리는 실시간으로 모니터링이 되다가 트래픽 유형을 분석하여 유해 트래픽리 감지될 경우 트래픽의 경로 자체만을 차단하는 것으로 망을 논리적으로 분리 시킨다. 화성의 2중문과 같은 구조라고 생각하면 편하다. Gate way 에서 공격 시퀸스나 이상 트래픽이 감지될 경우 중요 자료들이 있는 Secure Zone 으로 들어갈 수 있는 트래픽의 차단과 우회경로가 차단됨으로써 생산성은 높이고 보안의 강화까지 이루어지는 논리적 망 분리 인 것이다.

 

 

# 생기부를 어떻게 만들어야 대학에서 좋아하는지,

# 무엇을 준비해야 대회에서 상을 받는지

# 어떤 봉사를 해야 소재로 쓰이는지

저만의 꿀팁을 최대한 눌러 담았습니다.

kmong.com/gig/292717