최고의 무료 보안 도구 20선 - ITWORLD 에 소개된 글
본문 바로가기

최고의 무료 보안 도구 20선 - ITWORLD 에 소개된 글

액트 2019. 8. 27.

오픈소스 인텔리전스 앱, 말테고(Maltego)

파테르바(Paterva)가 개발한 포렌직 및 오픈소스 인텔리전스 앱이다. 사용자 환경의 위협 상황을 전달할 수 있도록 만들어져 있다. 특정 단일 실패 지점의 복잡성과 중대성, 특정 인프라 범위에 존재하는 신뢰 관계에 대한 정보를 제공한다. 회사 네트워크 엣지에 위치한 라우터의 현재 구성 상태, 소속 기업 부사장의 현재 위치 등 인터넷에 게시된 정보를 수집한다. 상업용 라이선스의 경우 유료다. 그러나 커뮤니티 버전은 일부 제약이 있지만 무료로 사용할 수 있다.


침입 테스트 도구, OWASP ZAP(Zed Attack Proxy)

ZAP는 웹 앱에서 취약점을 찾아주는 사용자 친화적인 침입 테스트 도구다. 원한다면, 수동으로 취약점을 찾는 도구들과 자동화된 스캐너를 제공한다. 보안 관련 경험이 풍부한 실무자가 사용할 수 있도록 만들어졌으며, 침입 테스트를 처음 접하는 기능 테스터나 개발자에게 유용한 도구다. 젠킨스(Jenkins) 지속 통합 및 딜리버리 애플리케이션을 위한 공식 ZAP 플러그인도 있다.


침입 테스트 환경 가상머신, 사무라이 WTF(Samurai Web Testing Framework) 

사무라이 WTF는 이 기사에서 소개하는 다른 기술 가운데 일부, 웹 침입 테스트 환경 기능들이 포함된 가상 머신이다. 여러 무료, 오픈소스 도구가 들어있는 VM웨어 이미지가 포함된 ZIP 파일을 다운로드, 웹사이트 테스트 및 공격에 사용할 수 있다.
여기에는 피어스(Fierce) 도메인 스캐너와 말테고도 포함되어 있다. 매핑에는 웹스캐럽(WebScarab)와 랩프록시(Ratproxy)를 사용한다. 디스커버리(검색 또는 발견) 도구는 w3af와 burp이다. 최종 단계인 익스플로잇의 경우, AJAXShell, 브라우저 익스플로잇 프레임워크인 BeEF 등이 포함되어 있다. 상당히 편리한 도구이지만 단점도 존재한다. 몇 년 전에 개발자의 메일링 리스트 운영이 중지됐다. 가창 최신 사무라이WTF 릴리스 3.2는 2016년에 패키징된 것이다. 포함된 도구들 가운데 구 버전 도구들이 많다.


리눅스 기반 침입 테스트 도구, 백트랙(BackTrack)

칼리 리눅스(Kali Linux)는 과거 백트랙으로 불렸던 리눅스 기반 침입 테스트 툴박스다. 보안 분야 종사자들은 해킹을 위해 구현한 네이티브 환경에서 평가를 실시하는 데 이 도구를 사용한다. 포트 스캐너부터 비밀번호 해독기까지 다양한 도구들을 쉽게 이용할 수 있다. Kali ISO를 다운로드 받아 32비트나 64비트 x86, ARM 프로세서 시스템에 설치할 수 있다. VM웨어나 하이퍼-V용 VM 이미지도 있다.
칼리에 포함된 도구들을 유형 별로 분류할 수 있다. 정보 수집, 취약점 분석, 무선 공격, 웹 애플리케이션, 익스플로잇(공격) 도구, 스트레스 테스트, 포렌직, 스니핑 및 스푸핑, 패스워드 공격, 액세스 유지, 리버스 엔지니어링, 리포트, 하드웨어 해킹이 여기에 해당된다.


윈도우 비밀번호 복구 도구, 카인 엔 아벨(Cain & Abel)

비밀번호를 기억하는 사람이 없거나, 설정한 사람조차 모르는 구형 윈도우 시스템에 액세스할 필요가 있을 때 유용하게 사용할 수 있는 도구가 카인 엔 아벨이다. 윈도우 XP까지 마이크로소프트 운영체제용 비밀번호 복구 도구였으며, 2014년 이후 업데이트가 되지 않았다.
네트워크를 스니핑하고, 사전(Dictionary)과 무차별 대입(Brute-Force), 암호해독(Cryptanalysis) 공격을 사용해 암호화된 비밀번호를 깨고, VoIP 대화를 기록하고, 무질서한 비밀번호를 해독하고, 무선 네트워크 키를 복구하고, 비밀번호 상자를 드러내고, 캐시 저장된 비밀번호를 찾고, 라우팅 프로토콜을 분석, 다양한 비밀번호를 쉽게 복구할 수 있는 도구다. 프로토콜 표준, 인증 방법, 캐시 저장 메카니즘의 보안 요소, 취약점 가운데 일부도 다룬다. 이 도구의 주된 용도는 다양한 소스의 크리덴셜과 비밀번호를 쉽게 복구하는 것이다.


정찰도구, 피어스 도메인 스캔(Fierce Domain Scan)

또 다른 유용한 도구다. 개발자인 로버트 한센은 2007년 마지막으로 이 도구를 업데이트했다. 한센은 자신의 블로그인 ha.ckers 블로그에서 "웹 애플리케이션 보안 감사를 실시한 후, 개인적으로 좌절감이 느껴 개발한 도구"라고 설명한다.
피어스는 DNS 엔트리를 조사, 기업 네트워크 내부와 외부에서 잠재적인 표적을 정확히 찾는다. 기본적으로 정찰 도구다. 내장된 Perl 스크립트가 몇 분 이내에 다양한 전술을 사용해 도메인을 스캔한다. 한센이 자신의 블로그를 폐쇄하기는 했지만, 여기 링크된 깃허브(Github) 레포지토리에서 피어스를 찾을 수 있다. DNS의 기본 개념이 지난 10년 간 바뀌지 않았기 때문에, 피어스는 여전히 작동한다.


오픈소스 인텔리전스 도구, 하베스터(The Harvester)

하베스터는 구글과 링크드인 같은 오픈소스를 활용, 하위 도메인 이름, 이 도메인과 관련된 이메일 주소와 사용자 이름을 획득하는 오픈소스 인텔리전스 도구(OSINT)다. 침입 테스터 사이에 인기있는 도구로, 사용자는 패시브 정찰을 수행하고 사용자 이름과 이메일 주소 목록이 포함된 타겟(표적) 프로필을 만들 수 있다. 또는 자신이 소유한 도메인의 노출에 대해 조사할 수 있다.


맞춤형 TCP/IP 어셈블링 및 분석 도구, Hping

Hping은 맞춤형 TCP/IP 어셈블링 및 분석에 사용할 수 있는 명령줄 도구다. 방화벽 테스트, 포트 스캐닝, 여러 프로토콜을 이용한 네트워크 테스트, OS 핑거프린팅(지문 채취), 고급 트레이스라우트로 사용할 수 있다. 리눅스, FreeBSD, NetBSD, OpenBSD, 솔라리스, 맥OS X, 윈도우에서 실행된다. 몇 년 동안 업데이트되지 않았지만, TCP/IP도 마찬가지다.


비밀번호 해독기, 존 더 리퍼(John the Ripper) 

존 더 리퍼는 유닉스, 윈도우, DOS, BeOS, OpenVMS를 지원하는 비밀번호 해독기다. 그러나 무료 버전을 스스로 컴파일링 해야 한다. 취약한 유닉스 비밀번호를 찾는 데 주로 사용한다. 다양한 유닉스 시스템에서 가장 많이 사용되는 몇몇 crypt(3) 비밀번호 해시 종류에 더해, 윈도우 LM 해시, 커뮤니티 강화 버전의 암호화와 다른 많은 해시들을 기본 지원한다. 강화된 커뮤니티 버전은 검색 속도를 높일 수 있는 GPU 사용을 지원한다.


취약점 및 구성 평가 도구, 네서스(Nessus)

네서스는 전세계적으로 가장 인기있는 취약점 및 구성 평가 도구 가운데 하나다. 오픈소스 프로젝트로 시작되었지만, 개발사인 테네이블(Tenable)이 버전 3에서 사유 라이선스 기술로 바꿨다. 2018년 5월 기준, 버전 7.1까지 개발되어 있다. 그렇지만 홈 네트워크를 대상으로 한 개인 용도의 경우 여전히 무료로 사용할 수 있다. 무료 버전은 최대 16개까지 IP 주소를 스캔한다. 테네이블 웹사이트에 따르면, 네서스는 고속 디스커버리, 구성 감사, 자산 프로파일링, 민감한 데이터 디스커버리, 패치 관리 통합 및 취약점 분석 등의 기능을 제공한다.


네트워크 검사 및 보안 감사용 오픈소스 도구, 엔맵(NMap)

엔맵은 네트워크 검사 및 보안 감사용 오픈소스 도구다. 만들어진 지 20년이 지났지만, 개발자가 계속 업데이트를 하고 있다. 단 하나의 호스트에도 사용할 수 있지만, 대규모 네트워크를 빠르게 스캔할 수 있다. NMap 웹사이트에 따르면, 이 스캐너는 원본 IP 패킷을 이용해 네트워크에 가용한 호스트, 이 호스트들이 제공하는 서비스, 실행되고 있는 운영체제, 사용되고 있는 패킷 필터 및 방화벽 종류 등 많은 정보를 밝혀낸다. 보안 감사는 물론, 네트워크 인벤토리와 서비스 업그레이드 일정 관리에도 사용할 수 있다. 헐리우드 영화에 묘사된 것들을 그대로 믿는다면, 해킹 천재와 트래킹 슈퍼히어로들을 위한 도구일 수도 있다. 다양한 용도로 사용하는 도구라는 의미다.


오픈소스 SSL VPN 도구, 오픈VPN(OpenVPN)

오픈VPN은 원격 액세스, 사이트-투-사이트 VPN, 와이파이 보안, 엔터프라이즈급 원격 액세스 솔루션 등 다양한 구성에서 작동하는 오픈소스 SSL VPN 도구다. 로드 밸런싱, 페일오버, 정밀한 액세스 제어(관리) 기능을 제공한다. 윈도우 장치용 패키지형 설치 도구를 입수해 사용할 수 있다. 또 코드는 OpenBSD, FreeBSD, NetBSD, 맥OS X, 솔라리스에서도 실행된다.


윈도우 비밀번호 해독 도구, Ophcrack

Ophcrack는 레인보우 테이블을 사용하는 윈도우 비밀번호 해독용 무료 도구다. 여러 플랫폼을 지원한다. 또 실시간 그래프로 비밀번호를 분석하는 GUI를 갖고 있다. 사이트에서 입수할 수 있는 무료 레인보우 테이블과 LM(윈도우 XP), NTLM(비스타 및 7) 해시를 사용해 비밀번호를 크랙할 수 있다. 단순한 비밀번호에 사용할 수 있는 무차별 대입 모듈도 있다. 심지어 윈도우 파티션에서 복구한 SAM(Security Account Manager)에서 해시를 덤프 및 로드할 수 있는 기능도 지원한다.


파이썬 시큐리티(Python Security)

원래 OWASP 파이썬 시큐리티 프로젝트는 개발자들이 고위험 환경을 위한 애플리케이션을 구현할 수 있는 강화된 파이썬 버전 개발에 목표를 뒀다. 그런데 파이썬 프로그래밍 언어의 보안에 대한 거대한 정보 ‘컬렉션’이 만들어졌다. 관련 팀은 2가지 영역에 초점을 맞췄다. 파이썬 애플리케이션과 오픈소스 코드의 기능적, 구조적 분석, 파이썬 인터프리터의 블랙박스 분석이다. 프로젝트 웹사이트에는 파악한 보안 우려사항을 목록으로 정리한 위키가 있다.


네트워크 프로토콜 분석 도구, 와이어샤크(Wireshark)

와이어샤크는 사용자가 컴퓨터 네트워크의 트래픽을 캡처하고, 쌍방향으로 탐색할 수 있는 네트워크 프로토콜 분석 도구다. 20년이 넘는 역사를 갖고 있으며, 라이브 캡처 및 오프라인 분석, 수천 프로토콜에 대한 심층 검사 등 다양하고 많은 기능이 추가됐다. 이런 식으로 계속 기능들이 추가되고 있다. 윈도우, 리눅스, OS X, 솔라리스, FreeBSD, NetBSD 등 여러 플랫폼을 지원한다. 주요 기능 일부를 소개하면, VOIP 트래픽을 분석하고, SSL/TLS WEP과 WPA/WPA2 트래픽을 해독할 수 있고, USB와 블루투스, 심지어 구식 프레임 릴레이의 트래픽을 판독할 수 있다.


웹 앱 모니터링, 로깅, 액세스 제어 도구, 모드시큐리티(ModSecurity)

모드시큐리티는 트러스트웨이브(Trustwave) 산하 스파이더랩스 팀(SpiderLabs Team)이 개발한 웹 애플리케이션 모니터링, 로깅, 액세스 제어 툴킷이다. 전체 HTTP 트랜잭션 로깅, 전체 요청 및 응답 캡처 기능을 제공한다. 또 지속적인 보안 평가 기능, 웹 애플리케이션 강화 기능이 있다. 아파치 2.x에 집어넣거나, 리버스 프록시로 배포해 웹 서버를 보호할 수 있다.


취약점 관리 시스템, 스레드픽스(ThreadFix)

스레드픽스는 데님 그룹(Denim Group)이 개발한 소프트웨어 취약점 수집 및 취약점 관리 시스템이다. 동적, 정적, 쌍방향 애플리케이션 스캐너의 보고 결과를 대조해 병합한다. 개발자가 가장 중요한 문제에 초점을 맞출 수 있도록, 소프트웨어 결함 추적 시스템과 연동되도록 만들 수 있다. 커뮤니티 버전은 오픈소스다. 그렇지만 강화된 기능이 포함된 유로 스레드픽스 버전도 있다.


웹 앱 보안 테스트 플랫폼, 버프스위트(Burp Suite)

버프스위트는 웹 앱 보안 테스트 플랫폼이다. 전체 테스트 프로세스를 지원하는 다양한 도구가 포함되어 있다. 초기 매핑, 애플리케이션 공격 표면 분석, 보안 취약점 검색 및 익스플로잇 등을 예로 들 수 있다. 또 프록시 서버, 웹 스파이더, 인트루더 및 리피터(요청 자동화) 등이 포함되어 있다. 포트스위거(Portswigger)는 웹 취약점 스캐너, 일부 고급 수동 도구가 빠진 무료 버전을 제공하고 있다.


메타스플로잇(Metasploit)

HD 무어는 2003년, 보안 커뮤니티에 익스플로잇 개발 관련 공개 리소스를 제공하는 메타스플로잇 프로젝트를 만들었다. 이 프로젝트를 통해 보안 도구 및 익스플로잇 저작용 오픈소스 플랫폼인 메타스플로잇 프레임워크가 탄생했다. 2009년, 취약점 관리 솔루션 회사인 래피드7(Rapid7)이 메타스플로잇 프로젝트를 인수했다. 인수 전, 개발자들은 주로 주말과 밤 등 여유 시간에 프레임워크를 개발하고 있었다. 래피드7은 풀타임 개발 팀 운영에 필요한 예산을 투입하기로 결정을 내렸고, 소스코드를 3개 조항으로 구성된 BSD 라이선스로 유지하고 있다. 지금까지도 이것이 사용되고 있다.


에어크랙-ng(Aircrack-ng) 

에어크랙-ng는 와이어샤크가 이더넷에 제공하는 기능을 와이파이에 제공한다. 패킷 모니터링, 하드웨어 테스트, 비밀번호 해독기, 와이파이 네트워크에 대한 공격 등에 사용할 수 있는 완전한 도구 스위트다. 2018년 4월 릴리스된 버전 2.1은 속도와 보안이 크게 향상되었고, 에어크랙-ng가 지원하는 하드웨어의 범위가 확대되었다.


테일스(TAILS)

테일스(The Amnesiac Incognito Live System, TAILS)은 DVD나 USB 플래시 메모리 카드에서 실행시킬 수 있는 라이브 리눅스 운영체제다. Amnesiac(기억 상실)로 불리는 이유는 특정 세션에서 다음 세션으로 넘어갈 때 사용자의 활동을 계속 추적하지 않기 때문이고, Incognito(익명)로 불리는 이유는 모든 인터넷 통신에 토르(Tor)를 사용하기 때문이다. 물론 소셜 네트워킹 계정에 로그인을 한 상태 등 로그인 상태에서는 누군가 토르 연결을 모니터링할 때 사용자의 신원이 드러날 수 있다. 그러나 이런 어리석은 일을 하지 않는다면, 테일스는 온라인 활동을 비밀로 유지하도록 큰 도움을 준다.


쿠베스(Qubes) OS

쿠베스 OS는 스스로를 “제법 안전한 운영체제”라고 겸손하게 설명하고 있다. Xen 하이퍼바이저를 사용, 기능들을 '큐브(qube)'라 부르는 여러 가상 머신으로 분류한다. 여러 활동(작업)이 각기 다른 큐브로 분리되는 것이다. 분리하는 정도는 각자 결정할 문제다. 약간 걱정되는 경우, 인터넷 뱅킹을 하나의 큐브로 분류하고, 나머지 온라인 활동은 다른 큐브로 몰아 분류할 수 있다. 반대로 모든 이메일 첨부 파일을 각기 다른 큐브로 분류할 수 있다. 그러면 악성 첨부 파일 1개가 전체 시스템을 침해 및 탈취하는 문제를 막을 수 있다. 무료로 다운로드 받아 사용할 수 있다. 그렇지만 메모리(RAM) 4GB와 디스크 공간 32GB 이상의 64비트 인텔 및 AMD 장치만 지원한다.


시그널(Signal)

시그널은 ‘엔드 투 엔드’ 보안을 제공하는 메시징 및 비디오-비디오 통화 앱이다. 시그널 개발자조차 사용자의 대화를 가로채거나, 해독할 수 없다. 맥OS, 리눅스, 윈도우가 운영체제인 데스크톱 장치, 안드로이드, iOS에서 무료로 사용할 수 있다. 메시지가 사라지는 기능(수신자가 읽고 나면 발신자가 지정한 시간에 사라짐), 암호화된 그룹 채팅, 사진 메시징 기능 등을 제공한다. EFF(Electronic Frontier Foundation)는 SSD(Surveillance Self Defense) 지침에서 시그널 사용을 권장하고 있다.

원문보기: 
http://www.itworld.co.kr/news/119375#csidx6b4c7864dbcdbd68b554060448a234b 

댓글