»Ë»Ñ Æ÷·³
IT °³¹ßÀÚ°£ Á¤º¸¸¦ °øÀ¯ÇÏ°í ³íÀÇ°¡ ÀÌ·ç¾îÁö´Â °ø°£ÀÔ´Ï´Ù.

ÇØÅ·¿¡ ÃÖÀûÈ­µÈ Ư¼öÇÑ ¸®´ª½º ¹èÆ÷ÆÇ" Ä®¸® ¸®´ª½º¿¡ °üÇÑ ´º½º °øÀ¯~

"¸ðÀÇÇØŲ¿¡ ÃÖÀûÈ­µÈ Ư¼öÇÑ ¸®´ª½º ¹èÆ÷ÆÇ" Ä®¸® ¸®´ª½º¶õ ¹«¾ùÀΰ¡"

¿ø¹®º¸±â:
http://www.itworld.co.kr/news/145112#csidxc8264e780d9b5d994c99dfc4b549293 

 

º»¹® ¿ä¾à:

Ä®¸®(Kali) ¸®´ª½º´Â ¡®°ø°ÝÀû º¸¾È¿¡ ÃÖÀûÈ­µÈ¡¯ ¸®´ª½º ¹èÆ÷ÆÇ Áß¿¡¼­´Â °¡Àå ÀαâÀÖ´Â ¹èÆ÷ÆÇÀÌ´Ù. ¿ÀÆæ½Ãºê ½ÃÅ¥¸®Æ¼(Offensive Security)¿¡¼­ À¯Áö, °ü¸®ÇÏ´Â Ä®¸®´Â 2006³â ¹éÆ®·¢(BackTrack) ¸®´ª½º·Î ź»ýÇßÀ¸¸ç 2013³â ´ë´ëÀûÀÎ ¸®ÆÑÅ͸µ(Refactoring) ÀÌÈÄ Ä®¸®·Î À̸§ÀÌ º¯°æµÆ´Ù. ±×¸®°í "Ä®¸®"¶ó´Â À̸§ÀÇ,,,


µ¥ºñ¾È Å×½ºÆÃ(Debian Testing)À» ±â¹ÝÀ¸·Î ÇÏ´Â Ä®¸®´Â ¸ÞŸ½ºÇ÷ÎÀÕ(Metasploit), N¸Ê(Nmap), ¿¡¾îÅ©·¢-ng(Aircrack-ng)¿Í °°Àº À¯¸í ÅøºÎÅÍ Àß ¾Ë·ÁÁöÁö ¾ÊÀº Àü¹® Åø¿¡ À̸£±â±îÁö 300°³ ÀÌ»óÀÇ º¸¾È ÅøÀÌ Æ÷ÇԵȴÙ.

Ä®¸®´Â ¹«·á·Î ´Ù¿î·ÎµåÇؼ­ »ç¿ëÇÒ ¼ö ÀÖÁö¸¸ ħÅõ Å×½ºÆ®¿¡ ÃÖÀûÈ­µÈ Ư¼öÇÑ ¸®´ª½º ¹èÆ÷ÆÇÀ̸ç,,,,


Ä®¸®¿¡¼­ ¿©±â¿¡ ÇØ´çµÇ´Â ÅøÀº Àαâ Àִ ħÅõ Å×½ºÆ® ÇÁ·¹ÀÓ¿öÅ©ÀÎ ¸ÞŸ½ºÇ÷ÎÀÕ, ÇʼöÀûÀÎ Æ÷Æ® ½ºÄ³³ÊÀÎ N¸Ê, ´ëÇ¥ÀûÀÎ ³×Æ®¿öÅ© Æ®·¡ÇÈ ºÐ¼®±âÀÎ ¿ÍÀ̾î»þÅ©(Wireshark), ±×¸®°í ¿ÍÀÌÆÄÀÌ º¸¾È Å×½ºÆ®¸¦ À§ÇÑ Aircrack-ng µîÀÌ´Ù. 

¹°·Ð ÀÌ°Ô ÀüºÎ°¡ ¾Æ´Ï´Ù. MitM(Man-in-the-Middle) ³×Æ®¿öÅ© Æ®·¡ÇÈÀÌ ÇÊ¿äÇÏ´Ù¸é? mitmproxy¿Í ¹öÇÁ(Burp, ¹«·á ¹öÀü) Áß¿¡¼­ ¼±ÅÃÇÒ ¼ö ÀÖ´Ù. ¿ÀÇÁ¶óÀÎ ºñ¹Ð¹øÈ£ Å©·¡Å·Àº ¾î¶°ÇÑ°¡? ÇؽÃĹ(Hashcat)°ú Á¸ ´õ ¸®ÆÛ(John the Ripper)°¡ ÀÖ´Ù. SQL ÀÎÀè¼ÇÀÌ ÇÊ¿äÇÏ´Ù¸é? SQL¸Ê(SQLmap)ºÎÅÍ ½ÃÀÛÇÏ¸é µÈ´Ù. ÇÇ½Ì À̸ÞÀÏÀ» ¸¸µé¾î¾ß ÇÏ´Â °æ¿ì ¼Ò¼È-¿£Áö´Ï¾î ÅøŶ(SET)°ú °°Àº ¼Ò¼È ¿£Áö´Ï¾î¸µ Åø·Î ºÎÁÖÀÇÇÑ Á÷¿øµéÀ» ¼ÓÀÏ ¼ö ÀÖÀ» °ÍÀÌ´Ù,,,


(Áß·«)

0
ÃßõÇϱ⠴ٸ¥ÀÇ°ß 0
ºÏ¸¶Å©¹öÆ° °øÀ¯¹öÆ°
  • ¾Ë¸² ¿å¼³, »óó ÁÙ ¼ö ÀÖ´Â ¾ÇÇÃÀº »ï°¡ÁÖ¼¼¿ä.
©¹æ »çÁø  
¡â ÀÌÀü±Û¡ä ´ÙÀ½±Û