시스템(Linux)

Kali Linux에 대해 알아보겠습니다.

forward error correction Circle 2024. 9. 17. 08:17
반응형

Ⅰ. Kali Linux 정의

 Offensive Security에 의해 개발된 디지털 포렌식 및 침투 테스트(penetration testing)에 특화된 오픈 소스 운영체제입니다. Kali Linux는 Debian 기반으로, 네트워크 보안, 시스템 보안, 해킹 등을 위해 다양한 도구들이 사전 설치된 배포판입니다. 보안 전문가, 해커, IT 관리자들이 시스템 취약성을 탐지하고 보안 테스트를 수행하는 데 많이 사용됩니다.

Ⅱ. Kali Linux 설치 방법

ⅰ. ISO 다운로드
Kali Linux의 공식 웹사이트에서 ISO 이미지를 다운로드합니다.

https://www.kali.org/get-kali/#kali-platforms

 

Get Kali | Kali Linux

Home of Kali Linux, an Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments.

www.kali.org

ⅱ. USB 설치
ISO 이미지를 Rufus나 Etcher 같은 툴을 사용하여 USB 드라이브에 설치할 수 있습니다.
ⅲ. 가상 머신 설치
VirtualBox 또는 VMware를 사용하여 가상 머신 환경에서 Kali Linux를 설치할 수 있습니다. Kali는 가상 머신용 OVA 파일을 제공하여 간편하게 설치할 수 있습니다.
ⅳ. 라이브 부팅
설치 없이 Kali를 체험하거나 포렌식 목적으로 사용하려면, 라이브 부팅 옵션을 선택하여 USB 드라이브 또는 CD/DVD에서 Kali를 실행할 수 있습니다.

Ⅲ. Kali Linux 주요 특징

ⅰ. 광범위한 보안 도구 포함
 600개 이상의 보안 관련 도구가 사전 설치되어 있습니다. 이 도구들은 주로 네트워크 분석, 취약성 스캐닝, 패스워드 크래킹, 무선 네트워크 공격, 웹 애플리케이션 테스트, 사회공학 등 다양한 보안 테스트 목적에 사용됩니다.
ⅱ. Debian 기반
 Debian을 기반으로 하며, 안정성과 호환성에서 이점을 제공합니다. Debian의 패키지 관리 시스템인 APT를 사용하여 소프트웨어를 쉽게 설치하고 관리할 수 있습니다.
ⅲ. 침투 테스트와 포렌식에 특화
 보안 전문가들을 위해 특별히 최적화된 배포판으로, 다양한 침투 테스트, 취약점 분석 및 보안 연구 작업에 적합합니다. 포렌식 작업을 위해 특별한 라이브 부팅 옵션도 제공하여 디스크에 아무런 기록을 남기지 않고 사용할 수 있습니다.
ⅳ. 네트워크 서비스 비활성화 기본값
 보안을 위해 Kali는 네트워크 서비스가 기본적으로 비활성화된 상태로 제공됩니다. 따라서 필요에 따라 수동으로 설정해야 하며, 이는 침투 테스트 시 시스템의 보안을 높이는 데 기여합니다.
ⅴ. ARM 지원
 Raspberry Pi와 같은 ARM 아키텍처 장치를 포함한 다양한 플랫폼에서 동작할 수 있도록 설계되어 있습니다.
ⅵ. 라이브 부팅 및 이동성
 USB 드라이브에 설치하여 라이브 부팅이 가능하며, 설치 없이도 Kali 환경을 사용할 수 있습니다. 또한, 암호화된 USB 설치를 통해 이동성과 보안을 강화할 수 있습니다.

Ⅳ. Kali Linux 주요 도구

다양한 해킹 및 보안 테스트 도구를 포함하고 있으며, 그 중 대표적인 도구는 다음과 같습니다.
ⅰ. Nmap: 네트워크 탐색 및 보안 감사를 위한 포트 스캐너
ⅱ. Metasploit: 취약점 탐지와 공격 모듈을 사용한 침투 테스트 프레임워크
ⅲ. Wireshark: 네트워크 트래픽을 캡처하고 분석하는 패킷 분석 도구
ⅳ. Aircrack-ng: 무선 네트워크의 보안 테스트 및 공격 도구
ⅴ. John the Ripper: 암호화된 비밀번호를 풀어내는 패스워드 크래킹 도구
ⅵ. Hydra: 네트워크 서비스에 대한 무차별 대입 공격 도구
ⅶ. Burp Suite: 웹 애플리케이션 보안 테스트 도구
ⅷ. Nikto: 웹 서버의 취약성을 스캔하는 도구

Ⅴ. Kali Linux의 도구 카테고리

구분 설명 Tools
정보 수집(Information Gathering) 네트워크 및 시스템에 대한 정보를 수집하는 도구들로, 취약점 테스트의 첫 단계입니다. Nmap, DNSenum
취약점 분석(Vulnerability Analysis) 시스템 또는 네트워크의 취약점을 탐지하고 분석하는 도구입니다. OpenVAS, Nikto
무선 공격(Wireless Attacks) Wi-Fi 네트워크의 보안성을 테스트하는 도구들로, WPA/WPA2 암호화 취약점을 이용한 공격 등을 포함합니다. Aircrack-ng, Reaver
비밀번호 공격(Password Attacks) 비밀번호를 크랙하거나 공격할 수 있는 도구들입니다. John the Ripper, Hydra
리버스 엔지니어링(Reverse Engineering) 바이너리 파일을 분석하고 역공학할 수 있는 도구들입니다.  Ghidra, radare2
웹 애플리케이션 공격(Web Application Attacks) 웹 애플리케이션의 취약점을 공격하고 분석하는 도구들입니다. Burp Suite, OWASP ZAP
익스플로잇(Exploitation) 취약점을 이용해 시스템에 침투할 수 있는 도구들입니다. Metasploit Framework

Ⅵ. Kali Linux 주요 활용 사례

ⅰ. 침투 테스트
보안 전문가들이 네트워크와 시스템의 취약점을 분석하고, 이를 바탕으로 공격 시나리오를 테스트하는 데 주로 사용됩니다.
ⅱ. 디지털 포렌식
디지털 증거를 수집, 분석하여 사건 조사를 진행하는 데 활용됩니다. 특히 라이브 모드로 부팅해 디스크에 기록을 남기지 않고 포렌식 작업을 수행할 수 있습니다.
ⅲ. 무선 네트워크 공격
Wi-Fi 네트워크의 취약성을 분석하고, 암호를 크랙하거나 MITM(중간자 공격)을 수행하는 도구들이 포함되어 있습니다.
ⅳ. 웹 애플리케이션 테스트
웹 애플리케이션의 보안 취약성을 분석하고, SQL 인젝션, XSS(크로스 사이트 스크립팅) 같은 공격을 테스트하는 도구들이 풍부합니다.
ⅴ. 사회공학 공격
 Social-Engineer Toolkit(SET)이 포함되어 있어, 피싱 공격이나 스피어 피싱 등의 사회공학 기반 공격 시나리오를 구성할 수 있습니다.

 

 

반응형