"침투 테스트에 최적화된 특수한 리눅스 배포판" 칼리 리눅스란 무엇인가
칼리(Kali) 리눅스는 ‘공격적 보안에 최적화된’ 리눅스 배포판 중에서는 가장 인기있는 배포판이다. 오펜시브 시큐리티(Offensive Security)에서 유지, 관리하는 칼리는 2006년 백트랙(BackTrack) 리눅스로 탄생했으며 2013년 대대적인 리팩터링(Refactoring) 이후 칼리로 이름이 변경됐다. 그리고 “칼리”라는 이름의 뜻을 아는가?
칼리 리눅스 정의
데비안 테스팅(Debian Testing)을 기반으로 하는 칼리는 메타스플로잇(Metasploit), N맵(Nmap), 에어크랙-ng(Aircrack-ng)와 같은 유명 툴부터 잘 알려지지 않은 전문 툴에 이르기까지 300개 이상의 보안 툴이 포함된다.
칼리는 무료로 다운로드해서 사용할 수 있지만 침투 테스트에 최적화된 특수한 리눅스 배포판이며, 이메일을 확인하거나 웹 브라우징을 하거나 페이스북에서 고양이 사진을 공유하는 등의 일상적인 운영체제 용도로는 부적합하다.
칼리 시작하기
리눅스, 특히 우분투(Ubuntu)와 같은 데비안 변형에 익숙하다면 칼리도 최소한 처음에는 익숙해 보일 것이다. 터미널을 열고 이리저리 살펴보라. 데비안 프로젝트에서 조건을 준수하는 데비안 변형으로 공식 인정한 배포판이며 기본 GNOME 데스크톱이 제공되므로 처음에는 별로 특별해 보이지 않는다.
이 쯤에서, 시가를 입에 문 머리가 희끗희끗한 하사관이 먼지가 가득 앉은 덮개를 걷어내고 그 밑에 감춰졌던 대포를 드러나는 2차대전 영화의 한 장면을 상상해 보자.
칼리를 둘러보기 시작할 때 받는 느낌과 거의 흡사하다. 특히, 여기에 포함된 툴을 허가 없이 대상에 사용하는 것은 미국의 컴퓨터 사기 및 남용 방지법(Computer Fraud and Abuse Act, CFAA) 및 이와 유사한 전 세계의 다양한 법에 따라 불법임을 감안하면 마치 곡사포를 손에 넣은 어린아이가 된 듯한 느낌을 받을 것이다. 함부로 조준해서는 안 된다.
다시 한 번 말하지만 칼리는 일상적인 운영체제용이 아니라 보안 테스트용이다. 따라서 보통은 노트북의 윈도우, 맥, 리눅스 호스트에서 VM웨어나 버추얼박스를 사용해 가상머신에 설치된다. 칼리는 큐브스(Qubes) VM으로도 잘 설치된다. 칼리를 처음 접한다면 이미 구성돼 있는 VM웨어 또는 버추얼박스 VM을 다운로드하는 편이 빠르게 시작하는 방법이다.
칼리, 누구를 위한 것인가?
칼리는 공격적 보안에 초점을 둔 침투 테스트 플랫폼이 필요한 숙련된 리눅스 사용자를 위한 리눅스 배포판이다. 자신이 이 조건에 해당하지 않는다면 사용자 친화적인 우분투 또는 민트(Mint) 리눅스 배포판을 사용하는 것이 좋다.
칼리 유지 관리 팀도 직설적으로 다음과 같이 말한다.
- “전반적으로 리눅스에 익숙하지 않은 사람, 최소한 기본적인 수준의 시스템 관리 지식이 없는 사람, 리눅스를 익히기 위한 용도로 사용할 리눅스 배포판을 찾는 사람, 또는 범용 데스크톱으로 사용할 수 있는 배포판을 원하는 사람에게 칼리 리눅스는 적합하지 않다.”
그러나 침투 테스트를 하는 사람에게 칼리는 가장 공격적인 보안 작업을 위한 적절한 선택이다. 고급 사용자라면 각자 선호하는 칼리의 대안을 제시할 수 있겠지만 침투 테스트에 입문하는 사람은 다른 옵션을 살펴보기 전에 기본적으로 칼리를 숙지해야 한다.
칼리 메타-패키지 설치하기
칼리에서 사용 가능한 보안 툴은 워낙 많아서 다운로드 하나에 모두 들어갈 수 없다. 이런 툴 가운데 상당수는 특정 하드웨어 또는 극한 사용례를 위한 전문적인 툴이므로 칼리 다운로드 번들에는 가장 일반적으로 사용되는 툴만 포함된다. 대신 사용자가 메타-패키지(해당 범주의 패키지 수십 개, 많게는 수백 개가 포함된 데비안 패키지)를 설치할 수 있다.
칼리 측은 무선 침투 테스트 작업을 위한 칼리 다운로드를 예시로 제공한다. 불필요한 요소까지 모두 설치할 필요 없이 apt-get install kali-tools-wireless 명령을 사용해 칼리의 무선 툴을 모두 받는 방법으로 더 빠르게 진행할 수 있다.
메타-패키지 전체 목록에는 수십 개의 선택지가 있다. 신규 칼리 사용자에게 추천하는 패키지는 kali-linux-default, 그리고 경우에 따라 kali-tools-top10 정도다. 모두 다 설치하려면 kali-linux-everything을 선택하면 되지만 이 경우 긴 다운로드 시간과 툴 오버로드를 각오해야 한다.
인기 있는 칼리 툴
수백 개의 장치와 온갖 잡동사니가 숨어 있는 스위스 군용 나이프를 생각해 보자. 어디서부터 시작해야 할까? 핀셋이나 이쑤시개는 아닐 것이다. 보통 기본적인 것, 애초에 스위스 군용 칼을 구입한 이유, 즉 칼이나 깡통 따개, 스크루드라이버부터 시작한다.
칼리에서 여기에 해당되는 툴은 인기 있는 침투 테스트 프레임워크인 메타스플로잇, 필수적인 포트 스캐너인 N맵, 대표적인 네트워크 트래픽 분석기인 와이어샤크(Wireshark), 그리고 와이파이 보안 테스트를 위한 Aircrack-ng 등이다.
물론 이게 전부가 아니다. MitM(Man-in-the-Middle) 네트워크 트래픽이 필요하다면? mitmproxy와 버프(Burp, 무료 버전) 중에서 선택할 수 있다. 오프라인 비밀번호 크래킹은 어떠한가? 해시캣(Hashcat)과 존 더 리퍼(John the Ripper)가 있다. SQL 인잭션이 필요하다면? SQL맵(SQLmap)부터 시작하면 된다. 피싱 이메일을 만들어야 하는 경우 소셜-엔지니어 툴킷(SET)과 같은 소셜 엔지니어링 툴로 부주의한 직원들을 속일 수 있을 것이다.
칼리 실제 사용하기
칼리 입문자는 일단 새로 입수한 무기를 조준 발사할 수 있는 합법적인 사격장을 찾아야 한다. VulnHub, HacktheBox와 같은 서비스는 해킹 스킬을 연습할 수 있는 여러 취약한 시스템에 대한 무료 또는 저렴한 VPN 액세스를 제공한다.
준비가 된다면 다음은 OSCP(Offensive Security Certified Professional) 차례다. 칼리 리눅스를 유지하는 오펜시브 시큐리티에서 만들고 관리하는 공격적 보안 인증 전문가(OSCP) 인증은 칼리 사용 실습 교육과 24시간 인증 시험을 제공한다. 시험에 통과하려면 취약한 목표물 해킹에 성공해야 한다.
“더 노력하라(Try Harder)”라는 모토에서 드러나듯이 OSCP는 만만치 않다. 이 인증을 받으려면 상당한 노력을 기울일 마음의 준비를 해야 한다.
특수한 칼리 기능
칼리는 사용자가 미처 생각치 못한 온갖 종류의 극한 사례(edge case)를 지원한다. 여기에는 ARM 지원(라즈베리파이), 입증 가능하도록 변경되지 않은 상태를 유지하기 위해 필요한 포렌식 모드, 넷헌터(NetHunter)라는 유망한 “안드로이드용 칼리”, 아마존 EC2 AWS 이미지, 심지어 점자까지 포함된다.
대부분은 초보자에게 불필요하고 알 필요도 없는 고급 사용례지만 칼리의 우주는 넓고 인기 있다. 성장에 한계가 없어 보인다.
칼리라는 이름의 기원은 뭘까? 힌두교의 시간과 변화의 여신? 필리핀의 무술? 스와힐리어의 단어? 설립자들은 모두 아니라면서 “칼리는 새로운 배포판을 만들면서 그냥 지어서 붙인 이름”이라고 밝혔다.
출처 : https://www.itworld.co.kr/news/145112
문제가 될 시 삭제하겠습니다.
댓글 없음:
참고: 블로그의 회원만 댓글을 작성할 수 있습니다.