REPORT
취약점 점검도구 실습 보고서
학 과 : 컴보 2A
학 번 : 2013011073
과목명: 정보보호 관리체계
담당교수: 이제용 교수님
제출자 : 박동진
제출일자 : 2014/11/09
John the ripper
실행환경 Oracle Linux(CentOS 와 유사) x64 커널버전 3.x
공식사이트에서 john the ripper.tar.gz 를 다운받는다
압축을 해제하고 src 로 이동후 make 를 통해 빌드를 한다
run 으로 이동후 unshadow 를 통해 크래킹할 해시파일을 만든다
unshadow /etc/passwd /etc/shadow > userlist.txt
인자에 해시파일을 주면서 john 을 실행한다
john --show userlist  크랙이 완료되면 이명령어로 볼수있다
john –status  현재 상태보기
john --restore  이전 작업 이어서하기 (rec 파일이 필요하다)
tail –f john.log  실시간으로 어떤 작업을 하는지 알수있다
2 시간 30 분 경과…
7 시간 30 분 경과…(이떄부터 VMware 에서 하던걸 아마존 클라우드를 통해 이어서 작업)
45 시간 경과…
비밀번호는 kit2013 이고 SHA-512 인데 45 시간이 지나도 풀어지지 않아 포기
openVAS
(Vulnerability Assessment System)
취약점 관리 솔루션이자 스캐닝 툴이다 아래는 시스템 개요도 이다
빠른 설치와 실행을 위해 OS 별로 저장소를 제공한다
실행환경:Oracle Linux(CentOS 와 유사) x64 커널버전 3.x
Iptables 에 오라클을 위한 별도정책이 적용되어있는데 VAS 를 위해 잠시 모두 개방상태로
변경
openVAS 는 C/S 구조의 어플리케이션이다 DBMS 처럼 서버와 클라가 존재하며 필자는
서버와클라 모두 한 OS 에 설치할것이다 클라이언트는 다수의 시스템에 설치하여 webUI 를
통해 다수의 클라이언트 시스템을 관리할수있다
wget -q -O - http://www.atomicorp.com/installers/atomic |sh 를통해 atomic Repo 를 설치한다
yum -y install openvas ->설치를 진행한다
openvas-setup -> 본격적인 설치 작업 설치 옵션과 관리자 계정등을 세팅한다
WEB UI 도지원하며 이 기능을 사용할 IP 와 관리자 계정을 지정한다
OpenVAS manager 가 사용할 인증서를 생성한다
OpenVAS scanner 를 실행하여 최초 실행 작업을 한다 그다음 내부 DB 를 생성하고 서비스데몬을 가동한다
서비스데몬이 가동중이면 웹브라우저에서 https://IP 주소:9392 로 접속하면 아래와 같은
로그인화면을 볼수있다
로그인이 완료되면 즉시 스캔에 스캔할 시스템의 IP 를 입력한다 그러면 스캔이 진행된다
스캔이 완료되면 관련 작업(VAS 에선 task) 항목에서 Report 를 통해 보고서형태로 스캔
결과를 확인 할수있다 보고서는 HTML, PDF, CSV,
TXT 등 다양한 포맷을 지원한다 왼쪽 사진은
스캔작업 이름, 스캔설정, 스캔 날짜, 스캔 대상,
작업현황 등이 출력된 화면이다
스캔 항목은 아래와 같다
보고서형식은 아래와 같으며 스캔항목별로 상세하게 결과를 보여준다
스캔 결과를 말하자면
 SSL 약한 강도의 암호화
 openssh-server 버전업 요구
 POODLE SSLv3 Protocol CBC ciphers 의 취약점
정도의 결과가 나왔으며 대부분 해결책으로 업데이트를 제시하고 있다
Reference 이동

취약점 점검도구 실습 보고서

  • 1.
    REPORT 취약점 점검도구 실습보고서 학 과 : 컴보 2A 학 번 : 2013011073 과목명: 정보보호 관리체계 담당교수: 이제용 교수님 제출자 : 박동진 제출일자 : 2014/11/09
  • 2.
    John the ripper 실행환경Oracle Linux(CentOS 와 유사) x64 커널버전 3.x 공식사이트에서 john the ripper.tar.gz 를 다운받는다 압축을 해제하고 src 로 이동후 make 를 통해 빌드를 한다 run 으로 이동후 unshadow 를 통해 크래킹할 해시파일을 만든다 unshadow /etc/passwd /etc/shadow > userlist.txt 인자에 해시파일을 주면서 john 을 실행한다 john --show userlist  크랙이 완료되면 이명령어로 볼수있다 john –status  현재 상태보기 john --restore  이전 작업 이어서하기 (rec 파일이 필요하다) tail –f john.log  실시간으로 어떤 작업을 하는지 알수있다
  • 3.
    2 시간 30분 경과… 7 시간 30 분 경과…(이떄부터 VMware 에서 하던걸 아마존 클라우드를 통해 이어서 작업) 45 시간 경과… 비밀번호는 kit2013 이고 SHA-512 인데 45 시간이 지나도 풀어지지 않아 포기 openVAS (Vulnerability Assessment System) 취약점 관리 솔루션이자 스캐닝 툴이다 아래는 시스템 개요도 이다
  • 4.
    빠른 설치와 실행을위해 OS 별로 저장소를 제공한다 실행환경:Oracle Linux(CentOS 와 유사) x64 커널버전 3.x Iptables 에 오라클을 위한 별도정책이 적용되어있는데 VAS 를 위해 잠시 모두 개방상태로 변경 openVAS 는 C/S 구조의 어플리케이션이다 DBMS 처럼 서버와 클라가 존재하며 필자는 서버와클라 모두 한 OS 에 설치할것이다 클라이언트는 다수의 시스템에 설치하여 webUI 를 통해 다수의 클라이언트 시스템을 관리할수있다 wget -q -O - http://www.atomicorp.com/installers/atomic |sh 를통해 atomic Repo 를 설치한다 yum -y install openvas ->설치를 진행한다
  • 5.
    openvas-setup -> 본격적인설치 작업 설치 옵션과 관리자 계정등을 세팅한다 WEB UI 도지원하며 이 기능을 사용할 IP 와 관리자 계정을 지정한다 OpenVAS manager 가 사용할 인증서를 생성한다
  • 6.
    OpenVAS scanner 를실행하여 최초 실행 작업을 한다 그다음 내부 DB 를 생성하고 서비스데몬을 가동한다 서비스데몬이 가동중이면 웹브라우저에서 https://IP 주소:9392 로 접속하면 아래와 같은 로그인화면을 볼수있다 로그인이 완료되면 즉시 스캔에 스캔할 시스템의 IP 를 입력한다 그러면 스캔이 진행된다 스캔이 완료되면 관련 작업(VAS 에선 task) 항목에서 Report 를 통해 보고서형태로 스캔 결과를 확인 할수있다 보고서는 HTML, PDF, CSV, TXT 등 다양한 포맷을 지원한다 왼쪽 사진은 스캔작업 이름, 스캔설정, 스캔 날짜, 스캔 대상, 작업현황 등이 출력된 화면이다
  • 7.
    스캔 항목은 아래와같다 보고서형식은 아래와 같으며 스캔항목별로 상세하게 결과를 보여준다 스캔 결과를 말하자면  SSL 약한 강도의 암호화  openssh-server 버전업 요구  POODLE SSLv3 Protocol CBC ciphers 의 취약점 정도의 결과가 나왔으며 대부분 해결책으로 업데이트를 제시하고 있다 Reference 이동