더북(TheBook)

실험 환경 구축

애플리케이션, 운영체제, 네트워크 장비를 모두 갖춘 완벽한 실험 환경을 구축하기는 힘들겠지만, 기본적인 리눅스 서버와 윈도 시스템을 포함한 핵심 요소 정도는 반드시 확보해야 한다.

마이크로소프트 윈도 운영체제는 공짜가 아니므로 일부 소프트웨어는 구매해야 한다. 학생이라면 학교에서 무료 소프트웨어를 얻을 수 있다. 또 마이크로소프트 드림스파크DreamSpark(https://www.dreamspark.com/)에서 학생 인증 여부를 알아볼 수도 있다. 필자 생각에 이메일 주소가 .edu로 끝난다면 윈도 2012와 다른 소프트웨어는 무료로 받을 수 있을 것이다.

도메인 만들기

마이크로소프트 액티브 디렉터리AD, Active Directory 환경에서 실습하는 것이 좋다. 가장 좋은 학습법은 여러분이 직접 환경을 구축하는 것으로, AD 환경이 어떤 식으로 동작하는지 파악하면 두고두고 도움이 된다. 책에서는 모의 침투를 처음 시작할 때 필요한 AD 도메인 컨트롤러DC, Domain Controller를 설정하는 방법을 단계별로 차근차근 설명할 것이다. DC를 한 번도 설치해 보지 않은 사람들은 먼저 이 작업부터 하자. 공격 방법을 제대로 이해하려면 어떤 식으로 동작하는지 알아야 하기 때문이다.

책에서는 윈도 2012 R12, 윈도 7•8 같은 새로운 운영체제에서 윈도 도메인 환경을 설치할 것이다. 하지만 예전 운영체제를 사용하고 싶다면 윈도 XP SP2를 설치하는 것도 고려할 수 있다. 액티브 디렉터리 설치 가이드는 http://www.thehackerplaybook.com/Windows_Domain.htm에 나와 있으니 참고하자.

추가 서버 구축

필자가 추천하는 취약점이 있는 가상 머신은 다음과 같다. 책에서 등장하는 많은 실험 환경에서는 이 두 프레임워크를 사용하여 테스트할 것이다. 별도로 실습하고 싶다면 책의 끝부분에서 언급한 다른 테스트 서버를 살펴보자.

메타스플로이터블 2

메타스플로이터블 2 Metasploitable 2는 일부러 취약하게 만든 우분투 리눅스 가상 머신으로, 메타스플로이트 같은 보안 도구를 테스트하고 일반적인 공격을 하기에 최적이며 설치도 쉽다. 가상 머신VM을 다운로드해 가상 플랫폼에서 부팅해야 설치할 수 있다.

http://sourceforge.net/projects/metasploitable/files/Metasploitable2

OWASPBWA

메타스플로이터블 2가 서비스에 초점을 맞춘 반면, OWASPBWAOWASP Broken Web Applications project는 취약한 웹 애플리케이션을 모아 놓은 것이다. OWASPBWA는 단일 VM에서 취약한 웹 애플리케이션을 가장 완벽하게 모아 놓은 것 중 하나로, 책에서는 이 VM에 있는 웹 애플리케이션들을 가장 많이 사용할 것이다. 메타스플로이터블 2와 마찬가지로 http://sourceforge.net/projects/owaspbwa/files/에서 다운로드한 후 부팅해서 사용하면 된다.

실습

다른 전문 기술처럼 모의 침투 역시 손에 익어야 한다. 또 완전히 다른 환경과 변화하는 환경에 적응할 수 있어야 한다. 제대로 된 실습 없이 여러 도구와 서로 다른 페이로드를 사용해 시스템에 침투한다면, 어느 순간 벽에 부딪힐 것이다.

신간 소식 구독하기
뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.