취약점 점검도구 실습 보고서

Post on 31-Jul-2015

251 views 4 download

Transcript of 취약점 점검도구 실습 보고서

REPORT

취약점 점검도구 실습 보고서

학 과 : 컴보 2A

학 번 : 2013011073

과목명: 정보보호 관리체계

담당교수: 이제용 교수님

제출자 : 박동진

제출일자 : 2014/11/09

John the ripper

실행환경 Oracle Linux(CentOS 와 유사) x64 커널버전 3.x

공식사이트에서 john the ripper.tar.gz 를 다운받는다

압축을 해제하고 src 로 이동후 make 를 통해 빌드를 한다

run 으로 이동후 unshadow 를 통해 크래킹할 해시파일을 만든다

unshadow /etc/passwd /etc/shadow > userlist.txt

인자에 해시파일을 주면서 john 을 실행한다

john --show userlist 크랙이 완료되면 이명령어로 볼수있다

john –status 현재 상태보기

john --restore 이전 작업 이어서하기 (rec 파일이 필요하다)

tail –f john.log 실시간으로 어떤 작업을 하는지 알수있다

2 시간 30 분 경과…

7 시간 30 분 경과…(이떄부터 VMware 에서 하던걸 아마존 클라우드를 통해 이어서 작업)

45 시간 경과…

비밀번호는 kit2013 이고 SHA-512 인데 45 시간이 지나도 풀어지지 않아 포기

openVAS (Vulnerability Assessment System)

취약점 관리 솔루션이자 스캐닝 툴이다 아래는 시스템 개요도 이다

빠른 설치와 실행을 위해 OS 별로 저장소를 제공한다

실행환경:Oracle Linux(CentOS 와 유사) x64 커널버전 3.x

Iptables 에 오라클을 위한 별도정책이 적용되어있는데 VAS 를 위해 잠시 모두 개방상태로

변경

openVAS 는 C/S 구조의 어플리케이션이다 DBMS 처럼 서버와 클라가 존재하며 필자는

서버와클라 모두 한 OS 에 설치할것이다 클라이언트는 다수의 시스템에 설치하여 webUI 를

통해 다수의 클라이언트 시스템을 관리할수있다

wget -q -O - http://www.atomicorp.com/installers/atomic |sh 를통해 atomic Repo 를 설치한다

yum -y install openvas ->설치를 진행한다

openvas-setup -> 본격적인 설치 작업 설치 옵션과 관리자 계정등을 세팅한다

WEB UI 도지원하며 이 기능을 사용할 IP 와 관리자 계정을 지정한다

OpenVAS manager 가 사용할 인증서를 생성한다

OpenVAS scanner 를 실행하여 최초 실행 작업을 한다 그다음 내부 DB 를 생성하고 서비스데몬을 가동한다

서비스데몬이 가동중이면 웹브라우저에서 https://IP 주소:9392 로 접속하면 아래와 같은

로그인화면을 볼수있다

로그인이 완료되면 즉시 스캔에 스캔할 시스템의 IP 를 입력한다 그러면 스캔이 진행된다

스캔이 완료되면 관련 작업(VAS 에선 task) 항목에서 Report 를 통해 보고서형태로 스캔

결과를 확인 할수있다 보고서는 HTML, PDF, CSV,

TXT 등 다양한 포맷을 지원한다 왼쪽 사진은

스캔작업 이름, 스캔설정, 스캔 날짜, 스캔 대상,

작업현황 등이 출력된 화면이다

스캔 항목은 아래와 같다

보고서형식은 아래와 같으며 스캔항목별로 상세하게 결과를 보여준다

스캔 결과를 말하자면

SSL 약한 강도의 암호화

openssh-server 버전업 요구

POODLE SSLv3 Protocol CBC ciphers 의 취약점

정도의 결과가 나왔으며 대부분 해결책으로 업데이트를 제시하고 있다

Reference 이동