☛ Nessus http://www.nessus.org
설명: 원격 네트워크 보안오디터(security auditor)인 '클라이언트 네서스 보안스캐너(client The Nessus Security Scanner)'는 보안 오디팅 툴이라 할 수 있다.
이것을 이용하면, 수정되어야하는 취약한 부분을 찾기 위해 보안모듈을 테스트할 수 있다. 이것은 두 부분, 즉 서버와 클라이언트로 구성되어 있다.
서버/대몬(server/daemon)인 nessusd는 침입사항(attacks)을 담당하고 있고 클라이언트인 nessuss는 X11/GTK+라는 멋진 인터페이스를 통해 유저를 담당하게 된다.
이 페키지에는 GTK+ 1.2 클라이언트도 들어 있는데 이것은 다른 형식으로도 나올 수 있고 다른 플랫포옴에도 적용된다.
☛ Netcat http://www.l0pht.com/~weld/netcat/
참고: 이곳은 공식사이트는 아님.
설명: TCP/IP 스위스 아미나이프(swiss army knife)라 할 수 있는 이 간편한 유닉스 유틸리티는 TCP 혹은 UDP 프로토콜을 이용하여 네트워크를 통한 데이트를 읽고 쓸 수 있다.
이것은 타 프로그램 및 스크립트에 의해 직접 이용될 수 있거나 쉽게 응용될 수 있는 믿을 만한 '백엔드(back-end)' 툴이라 할 수 있다. 또한 동시에, 이 툴은 원하는 거의 모든 종류의 접속형태를 만들어 낼 수 있고 흥미로운 몇 가지 내장기능을 갖고 있기 때문에 다기능의 네크워크 문제해결/조사 툴이라 할 수 있다.
☛ Tcpdump http://www.tcpdump.org
설명: 네트워크 감시 및 데이터 수집에 뛰어난 툴.
이 프로그램을 이용하면 네트워크상의 트래픽을 쉽게 비울 수 있다.
그리고 어떤 진술에 부합하는 네트워크 인터페이스상에서 패킷해더(headers of packets)를 인쇄할 수 있다.또한 이 툴을 이용해 네트워크 문제를 추적하고, '핑 공격(ping attacks)'를 감지하거나 네트워크 활동들을 감시할 수도 있다.
☛ Snort http://www.snort.org
설명: 침입행위를 감지할 수 있는 유연한 패킷 스니퍼/로거(sniffer/logger)라 할 수 있다.
이 Snort라는 프로그램은 libpcap 기반의 패킷 스니퍼/로거로서 가벼운 네트워크 침입감지시스템으로서 이용될 수 있다.
로깅(logging)에 기반을 둔 여러 기능을 갖추고 있으며, 버퍼과잉(buffer overflows),
스텔스 포트스캐닝(stealth port scans), CGI 침입, SMB 염탐(SMB probes) 등과 같은 다양한형태의 침입 및 염탐행위를 감시하는기능 이외에 콘텐츠 검색/매칭(content searching/matching)도 수행할 수 있다.
Snort에는 실시간의 경보기능도 갖추어져 있는데 개별적인 경보용 파일들이 syslog로 보내지거나 심지어 삼바(Samba)를 통해 윈도우즈 컴퓨터로도 보내질 수 있다.
☛ Saint http://www.wwdsi.com/saint/
설명: SAINT(Security Administrator's Integrated Network Tool)는
SATAN에 기반을 둔 보안평가용 툴이라 할 수 있다. 기능으로는 방화벽을 통한 스캐닝작업,
CERT와 CIAC 불리틴에 게재된 업데이트된 점검기능, 4단계의 엄격성(홍색, 황색, 갈색 및 녹색) 및
풍부한 기능의 HTML 인터페이스 등이 있다.
☛ Ethereal http://www.ethereal.zing.org/
설명: 네트워크 트래픽 분석툴인 Ethereal은 유닉스와 이와 유사한 운영체제에 응용되는 네트워크 트래픽 분석툴 혹은 스니퍼(sniffer)라 할 수 있다.
☛ Whisker http://www.wiretrip.net/rfp/p/doc.asp?id=21&iface=2
설명: 'Rain. Forest. Puppy'의 뛰어난 CGI 취약성 스캐너.
☛ Internet Security Scanner www.iss.net
참고: 이 툴에 대한 이용료는 매우 비싸고 동시에 소스코드도 제공되지 않음.
설명: 유명한 상업용 네트워크 보안용 스캐너.
☛ Abacus Portsentry http://www.psionic.com/abacus/portentry/
설명: 포트스캔 감지의 으뜸이라 할 수 있는 PortSentry에는 자신의 네트워크 인터페이스상에서포트스캔(스텔스 스캔을 포함)을 감지하는 기능이 있다. 이것은 Abacus 프로그램의 일부라 할 수 있다.
참고: 혹시 포트/스텔스 스캔이 무엇인지 모른다면 본 패키지를 인스톨하기 전에
http://www.psionic.com/abacus/portsentry/을 참조하기 바란다.
그렇지 않으면 호스트가 자주 차단되는 경우가 있다(즉, 자신의 NFS-서버, 네임-서버 등과 같은 호스트).
☛ DSniff http://naughty.monkey.org/~dugsong/dsniff/
설명: 네트워크상의 패스워드나 기타 정보를 알아낼 수 있는 강력한 툴 세트.
여기에는 네크워크 담당자의 방어를 뚫을 수 있는 정교한 기법이 들어 있다.
☛ Tripwire http://www.tripwire.com/
참고: 사용형태에 따라, 본 툴의 라이선스 비용은 매우 높을 수도 있다.
설명: 파일 및 디렉토리의 완전성을 점검해 줌.
본 툴은 변경된 특정한 파일들을 감시할 때 시스템 관리자와 이용자들에게 큰 도움을 줄 수 있다. 정기적(예: 하루 기준)으로 시스템파일과 함께 이용될 수 있는
Tripwire는 손상제어조치가 시기적절하게 취해질 수 있도록 시스템관리자에게 손상되었거나 건드려 진 파일들을 알려줄 수 있다.
☛ Cybercop Scanner http://www.pgp.com/asp_set/products/tns/ccscanner_intro.asp
참고: 이 툴에 대한 이용료는 매우 비싸고 동시에 소스코드도 제공되지 않음.
테스트용의 강력한 데모버전이 나와 있다. 설명: 또다른 유명한 상업용 스캐너라 할 수 있다.
☛ Hping2 http://www.kyuzz.org/antirez/hping/
설명: Hping2는 이용자에게 ICMP/UDP/TCP 패킷을 보내고
핑의 ICMP응답처럼 목표응답을 보여줄 수 있는 네크워크 툴이라 할 수 있다. 개별적이거나 임의의패킷규모을 처리할 수 있는 이 툴은 지원 프로토콜하에서 파일을 전송하는데 이용될 수 있다.
이 툴을 이용하면 방화벽 룰을 테스트할 수 있고 이용당하고 있는 포트 스캐닝을 할 수도 있다.
또한 경로 MTU 디스커버리(path MTU discovery), 파일전송(심지어 매우 엄격한 방화벽을 통과하기도 함),
서로 다른 프로토콜, 지문식 원격운영체제하에서의 미로식 추적과 같은 기능도 수행하고
TCP/IP 스택(stack)을 감사하는 기능 등도 수행할 수 있다. Hping2는 TCP/IP를 배우는데 매우 중요한 툴이라 할 수 있다.
☛ SARA http://www-arc.com/sara/
설명: SARA(Security Auditor's Research Assitant)은
제3세대 보안분석용 툴이라 할 수 있는데, 이것은 GNU GPL과 같은 오픈 라이센스로 처리되는 SATAN 모델에 기반을 둔 툴이다. 이것은 상호협력의 환경을 지원해주며 최근의 침입행위에 대처하기 위해 정기적으로 업데이트되고 있다.
☛ Sniffit http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
설명: 패킷스니퍼(packet sniffer)이자 감시용 툴인 Sniffit은 TCP/UDP/ICMP 패킷에 대한 패킷스니퍼라 할 수 있다.
이것을 이용하면 이런 패킷들(SEC, ACK, TTL, Window, ...)에 대한 자세한 기술적 정보를 얻을 수 있고 또한 다양한 포맷(hex 혹은 plain text 등)의 패킷정보도 얻을 수 있다.
☛ SATAN http://www.fish.com/satan/
설명: 네트워크 분석을 위한 보안오디팅 툴.
이것은 bugtraq, rootshell 등과 같은 것들을 계속해서 지켜볼 수 없는 시스템관리자들을 위해 만들어 진 것으로서 네트워크의 취약성을 분석하는데 도움을 크게 줄 수 있는 툴이다.
☛ IPFilter http://coombs.anu.edu.au/ipfilter/
설명: 이것은 TCP/IP 패킷필터로서 방화벽환경에 잘 이용될 수 있다.
이것은 로드가 가능한 커널모듈로 이용되거나 자신의 유닉스커널속에 통합되어 이용될 수 있다. 가능하면 로드가 가능한 커널모듈로 이용되는 것이 낫다. 필요한 경우,시스템파일을 설치하고 패칭해주기 위해 스크립트가 제공된다.
☛ iptables/netfilter/ipchains/ipfwadm http://netfilter.kernelnotes.org/
설명: 2.4.X.kernels를 위한 IP 패킷필터관리. 이것은 리툭스커렁에서 IP 패킷필터 룰의 테이블들을 설정 및 조사하는데 이용된다.
이 툴은 동적 및 정적 네트워크 어드레스변환구성을 지원하기도 한다.
☛ Firewalk http://www.packetfactory.net/Projects/Firewalk/
설명: 방화벽기법은 게이트웨이 ACL 필터를 결정하고 네트워크 매핑을 하기 위해 IP 패킷응답을 분석하는 미로식 기법을 이용하는 MDS와 DHG에 의해 개발된 기법이다. Firewalk라는 이 툴은 패킷전송장치에 위치한 필터 룰을 결정하는 기법을 이용한다.
이 툴의 최신버전이라 할 수 있는 firewalk/GTK는 그래픽 인터페이스와 두 세 개의 버그치유와 같은 옵션을 제공해 주고 있다.
☛ Strobe http://www.insecure.org/nmap/index.html#other
설명: 세련된 고속의 TCP 포트스캐너.
☛ L0pht Crack http://www.l0pht.com/l0phtcrack/
참고: 소스코드(연구용은 제외)는 제공되지 않고 등록비는 100달러이다.
설명: 이것은 NT용 패스워드 오디팅 툴이다.
이 툴은 NT 운영체제에 의해 저장된 암호 해쉬(hashes)로부터 NT 이용자의 패스워드를 계산해 낸다.
또한 많은 소스(파일, 네트워크염탐, 등록 등)를 통해 해쉬를 얻어낼 수 있고 여기에는 여러 가지 패스워드 추적법(사전, 폭력 등)이 들어 있다.
☛ John The Ripper http://www.openwall.com/john/
설명: 강력한 암호 크랙킹 툴인 John의 정상적인 호칭은 John The Ripper이다.
이 툴은 취약한 이용자들의 패스워드를 알아낸다.
☛ Hunt http://www.cri.cz/kra/index.html#HUNT
설명: 고급의 패킷스니퍼이자 침입용 툴인 Hunt는 접속망을 뚫고 이것을 재구성할 수도 있는 프로그램이다.
한편, 이것은 Ethernet을 통해 작동되며 이를 통해 뚫을 수 있는 접속망에 가장 용이하게 이용된다.그러나, 스위치포트상에 있는 다른 세그먼트 혹은 호스트상에서도 응용될 수 있다.
☛ OpenSSH /SSH http://www.openssh.com/ http://www.ssh.com/commerce/index.html
참고: ssh.com버전은 유료이지만 소스코드는 공개되어 있다. 설명: 안전한 rlogin/rsh/rcp 대치.OpenSSH는 OpenBSD의 ssh버전에서 나온 것인데 또한 이것은 ssh 라이센스가 유료로 전환하기 전부터 ssh 코드에서나왔다고 볼 수 있다. ssh(Secure Shell)는 원격시스템에 로깅하여 명령어를 수행할 수 있게 해 주는 프로그램이다.
이것은 불안전한 네트워크상에서 두 개의 취약한 호스트 사이의 안전한 암호통신을 제공해 준다.X11접속과 임의의 TCP/IP 포트도 안전채널상에서 전송될 수 있다.
rlogin, rsh 및 rcp의 대체용으로 구상되었고 rdist와 rsync에게 안전한 통신채널을 제공하는데 이용될 수 있다.
☛ tcp wrappers ftp://ftp.porcupine.org/pub/security/index.html
설명: Wietse Venema의 TCP 래퍼(wrappers)들로서
TCPD 혹은 LOG_TCP라고도 알려지는 네트워크 로깅 툴. 이 프로그램들은 telnet, ftp, rsh, rlogin, finer 등의 요청의클라이언트 호스트네임을 로깅해 준다. 보안옵션으로는 각 호스트, 도메인 및/혹은 서비스별의 액세스제어;
호스트네임의 염탐 혹은 호스트 어드레스의 염탐에 대한 감지; 조기경보시스템을 작동시키기 위한 부비트램 등이 있다.
☛ Ntop http://www.ntop.org
설명: top형식의 포맷으로 네트워크 이용을 보여 줌. 이것은 네트워크 톱 프로그램이다.
이것은 유닉스의 톱 유틸리티와 같은 형식으로 네트워크상에서 이루어진 상황을 요약해서 보여 준다.또한 웹모드로도 작동되어 웹 브라우저로 검색될 수 있도록 해 준다.
☛ traceroute/ping/telnet http://www.linux.com
설명: 이것들은 거의 모든 유닉스 박스가 이미 들어 있는 유틸리티라 할 수 있다.
실제로 윈도우즈 NT에도 들어 있다(그러나 여기에서 traceroute 커맨드는 tracert라 불림).
☛ NAT (NetBIOS Auditing Tool) http://www.tux.org/pub/security/secnet/tools/nat10/
참고: 이곳은 공식적 다운로드 사이트는 아님. 설명: 이 NAT(NetBIOS Auditing Tool)라는 툴은 목표시스템이 제공하는 NETBIOS 파일공유 서비스를 관찰할 수 있도록 만들어 졌다. 마치 합법적인 로컬 클라이언트인 것처럼 행색하는 이 툴은 단계적인 접근을 통해 정보를 수집하고 파일시스템수준의 액세스를 취하게 된다.
☛ scanlogd http://www.openwall.com/scanlogd/
설명: 포트스캔 탐지용 툴.
이 툴은 시스템에 대한 포트스캔 공격을 탐지하기 위해 Solar Designer에 의해 만들어 진 디몬(daemon) 프로그램이다.
☛ Sam Spade http://samspade.org/t/, http://www.samspade.org/
설명: IP 주소를 확인하고 스패머(spammers)들을 추적하기 위해 개발된 온라인상의 툴.
☛ NFR http://www.nfr.com
참고: 한 번은 소스코드가 공개되었지만 현재도 그러한 지 필자는 모른다.
종류에 따라 유료인 경우도 있다. 설명: 침입탐지 시스템을 위한 상업용 스니핑 응용프로그램. 한 번은 소스코드가 공개되었지만 현재도 그러한 지 필자는 모른다.
☛ logcheck http://www.psionic.com/abacus/logcheck/
설명: 시스템 로그파일의 잘못된 사항을 관리자에게 통보해 주는 툴이라 할 수 있는 Logcheck는 보안툴에 대한 Abacus Project의 일부이다. 이 프로그램은 다양한 Abacus Project 툴, 시스템 디몬 프로그램, Wietse Venema의 TCP 래퍼와 로그 디몬 패키지 및 TIS(Trusted Information Systems Inc.)의 방화벽 툴킷 등이 만드는유닉스 시스템로그파일의 처리에 도움을 주도록 만들어 졌다. 또한 자동으로 로그파일의 문제 혹은 보안위반사항
등을 찾아 주기도 한다. 어떤 사이트에서든지 무료로 이 프로그램을 구할 수 있다.
사용하기 전에 법률사항을 미리 읽어 보는 것이 좋겠다.
☛ Perl http://www.perl.org
설명: 보안취약성을 확인하기 위해 '엑스플로이트(exploits)'를 만들기 위해 자주이용되는 매우 강력한 스크립팅 언어이다. 물론 다른 목적들을 위해서도 이용되기도 한다.
☛ Ngrep http://www.packetfactory.net/Projects/ngrep/
설명: 네트워크 트래픽을 위한 grep. Ngrep은 GNU 그렙(grep)의 대부분의 기능을 제공하고 이것을 네트워크 레이어(layyer)에도 응용할 수 있다. Ngrep은 pcap 인식용 툴이기 때문에 이것을 이용하여 패킷의 데이터 하중(payloads)을 맞추기 위한 확장진술(extended regular statements)을 규정할 수 있다.
현재 이 툴은 Ethernet, PPP, SLIP 및 널모델의 인터페이스(null interfaces)상에서 TCP, UDP 및 ICMP를 식별하며 tcpdump와 snoop와 같은 좀 더 흔한 패킷 스니핑 툴과 동일한 방식으로 bpf 필터논리를 이해할 수 있다.
☛ Cheops http://www.marko.net/cheops/
설명: GTK기반의 "스위스-아미-나이프(swiss-army-knife)"라 할 수 있는
Cheops는 대부분의 네트워크 유틸리티에 간편한 인터페이스를 제공하고 로컬 혹은 원격 네트워크를 매핑(mapping)해 주며,또한 네트워크상에 시스템의 OS유형들을 보여줄 수도 있다.
☛ Vetescan http://www.self-evident.com/
설명: 이것은 Windows 혹은 UNIX에 대해 알려진 다양한 원격 네트워크 보안 엑스플로이트들을 점검하거나 공략하기 위한 프로그램이 내장되어 있는 대용량의 취약성관련 스캐너라 할 수 있다. 여기에는 다양한 유형의 스캐닝을 할 수 있는 여러 가지 프로그램들이 들어 있다.
취약성에 대한 해결책도 엑스플로이트와 더불어 포함되어 있다.
☛ Retina http://www.eeye.com/html/Products/Retina.html
참고: 소스코드는 제공되지 않는 상업용 제품임. 테스트를 위한 데모파일을 구할 수 있다.
설명: eeye에 소속의 훌륭한 프로그래머들이 만든 상업용 보안스캐너이다.
☛ Libnet http://www.packetfactory.net/libnet/
설명: 네트워크 패킷의 형성 및 처리에 필요한 통로인 Libnet는 낮은 차원의 패킷기록 및 처리를 위한 이동식 프레임워크라 할 수 있다. 다양한 보완적 기능 뿐만아니라 IP 레이어와 링크 레이어에서의 이동식 패킷형성 인터페이스를 갖추고 있다. 그러나 초창기상태이기 때문에 라이브러리(library)는 조금만 발전되어 있다고 볼 수 있다.
이 Libnet을 이용하면, 조금만 신경을 쓰도 신속하고 간편한 패킷 어셈블리 응용프로그램을 만들 수 있다.
시간을 약간 들이면 좀 더 복잡한 프로그램들도 만들 수 있다(Libnet과 Libpcap을 이용하여 traceroute와 ping이 다시 쓰였다.).
☛ Crack / Libcrack http://www.users.dircon.co.uk/~crypto/
설명: Crack 5는 Alec Muffett의 세련된 로컬 패스워드 크래커(cracker)의 업데이트 버전이라 할 수 있다.
이런 것들을 이용해 전통적으로 시스템 이용자는 누구든지 etc/passwd를 뚫어 시스템상의 타 이용자의 패스워드(혹은 root)를 확인할 수 있었다. 그러나 현대적인 시스템에서는, 이렇게 하기 위해서는 etc/shadow로의 읽기 액세스를 취득해야 한다. 모든 이용자가 강력한 패스워드를 갖도록 시스템관리자는 크래커를 가끔 가동하는 것이 여전히 중요하다.
☛ Cerberus Internet Scanner http://www.cerberus-infosec.co.uk/cis.shtml
설명: CIS(Cerberus Internet Scanner)는 CIS(Cerberus Information Security, Ltd.)사가 만들어 유지해 온 무료 보안스캐너인데, 관리자가 자신의 컴퓨터 시스템상의 어떤 보안구멍을 찾아 처리하는데 도움을 주도록 만들어 졌다. Windows NT 혹은 Windows 2000상에서 가동.
☛ Swatch http://www.stanford.edu/~atkins/swatch/
설명: 본래 이것은 메시지들이 UNIX syslog 유틸리티를 통해 어떤 로그파일에 기록될 때 적극적으로 그 메시지들을 감시하도록 만들어 졌다.
시각적으로 그리고 이벤트를 조장함으로서 가능한 다양한 방식의 경보체계를 갖고 있다. master loghost를 위한 완벽한 툴이라 할 수 있다.
이것은 버전 3.0의 베타버전이다. 따라서 주의하여 이용해야 하겠다. 코드는 문서화보다 약간 앞서 있지만 그 예들은 존재한다고 보아야겠다.
참고: 리눅스(RH5), BSDI 및 Solaris 2.6(패치된 것)상에서 결함없이 작동됨.
☛ OpenBSD http://www.openbsd.org
설명: 이 OpenBSD 프로젝트는 무료이면서 다수-플랫폼 4.4 BSD 기반의 유닉스식의 운영체제를 만들어 낸다. 이동성, 표준화, 정확성, 보안 및 암호방식 등을 강조할 수 있겠다. SVR4(Solaris), FreeBSD, Linux, BSDI, SunOS 및 HPUX에서 나온 대부분의 프로그램들의 2진수 에뮬레이션을 지원해 준다.
☛ Nemesis http://celerity.bartoli.org/nemesis/
설명: Nemesis 프로젝트는 UNIC/Linux를 위한 acommandline기반의 이동식 human IP 스택(stack)이 되도록 구상된 것이다.
이 패키지는 프로토콜로 나뉘어 지고 단순한 쉘 스크립트(shell scripts)에서 나온 삽입된
패킷 스트림을 유용하게 스크립팅해 준다.
☛ LSOF ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/
설명: LSOF는 유닉스 특유의 진단용 툴이다. List Open Files의 준말이다.
시스템상에서 최근 가동되는 프로세스에 의해 오픈된 어떤 파일들의 정보를 열거해 준다.
바이너리는 커널버전 2.2에 고유하다.
☛ Lids http://www.turbolinux.com.cn/lids/
설명: 이것은 리눅스 커널에 있는 침입 탐지/방어 시스템이라 할 수 있다.
그 목표는 커널 자체에서의 어떤 시스템 콜을 무력화시킴으로서 루트 침입행위로부터 리눅스 시스템을 보호하는 것이다.
시스템관리에서 가끔 요구되는 경우에 LIDS 보호기능도 무력화시킬 수 있다.
☛ IPTraf http://cebu.mozcom.com/riker/iptraf/
설명: 상호작용적인 다양한 색상의 IP LAN Monitor라 할 수 있는 IPTraf는 ncurses기반의 IP LAN 모니터로서 TCP정보, UDP 카운트, ICMP 및 OSPF정보, Ethernet 로드정보, 노드통계,
IP 체크섬 에러 등을 포함한 다양한 네트워크 통계를 산출해 준다. 2.0.0 이후에는 커널이 요구된다는 점을 알아야겠다.
☛ IPLog http://ojnk.sourceforge.net/
설명: 이것은 TCP/IP 트래픽 로거(logger)이다. 최근에는 TCP, UDP 및 ICMP까지도 로깅할 수 있다.IPLog 2.0은 IPLog 1.x를 완전히 새롭게 만든 것이라 휴대성도 좋고 성능도 더욱 우수하다.
IPLog 2.0에는 새로운 것 이외에도 IPLog 1.x의 모든 기능도 갖고 있다.
현재 이것은 Linux, FreeBSD, OpenBSD, BSDI 및 Solaris상에서 작동된다.
현재, 기타의 협조(contributions)는 물론 타 시스템으로의 포트(posts)도 환영되고 있다.
☛ Fragrouter http://www.anzen.com/research/nidsbench/
설명: 이것의 목표는 Secure Networks NIDS evasion paper에 나와 있는 특수한 TCP/IP 공격들에 따라 NIDS의 정확성을 테스트하는 것이다.
이런 공격행위를 수행하는 기타 NIDS evasion 툴킷들이 해커를 통해, 혹은 일반일들을 통해 배포되고 있다. 현재로는 NIDS를 공략하기 위해 사용되고 있다고 짐작된다.
☛ Queso http://www.apostols.org/projectz/queso/
참고: Queso의 두 개의 OS 탐지 테스트용이 나중에 Nmap로 통합되었다.
우리가 OS 탐지에 관해 쓴 논문을 보려면 이곳을 클릭한다.
설명: TCP응답을 봄으로서 원격시스템의 운영체제를 짐작할 수 있다.
☛ GPG/PGP http://www.gnupg.org/, http://www.pgp.com
설명: GNU 프라이버시 가드(GNU Privacy Guard: GnuPG)는 유럽에서 개발된 PGP에 대한 완벽하고 무료로 제공되는 대체용이라 할 수 있다. IDEA나 RSA를 이용하지 않기 때문에, 이것은 어떠한 제약없이 이용될 수 있다.
GnuPG는 RFC2440(OpenPGP) 호환프로그램(complliant application)이다.
PGP는 유명한 암호프로그램으로서 염탐꾼이나 기타 위험으로부터 자신의 데이트를 안전하게 해 준다.
설명: 원격 네트워크 보안오디터(security auditor)인 '클라이언트 네서스 보안스캐너(client The Nessus Security Scanner)'는 보안 오디팅 툴이라 할 수 있다.
이것을 이용하면, 수정되어야하는 취약한 부분을 찾기 위해 보안모듈을 테스트할 수 있다. 이것은 두 부분, 즉 서버와 클라이언트로 구성되어 있다.
서버/대몬(server/daemon)인 nessusd는 침입사항(attacks)을 담당하고 있고 클라이언트인 nessuss는 X11/GTK+라는 멋진 인터페이스를 통해 유저를 담당하게 된다.
이 페키지에는 GTK+ 1.2 클라이언트도 들어 있는데 이것은 다른 형식으로도 나올 수 있고 다른 플랫포옴에도 적용된다.
☛ Netcat http://www.l0pht.com/~weld/netcat/
참고: 이곳은 공식사이트는 아님.
설명: TCP/IP 스위스 아미나이프(swiss army knife)라 할 수 있는 이 간편한 유닉스 유틸리티는 TCP 혹은 UDP 프로토콜을 이용하여 네트워크를 통한 데이트를 읽고 쓸 수 있다.
이것은 타 프로그램 및 스크립트에 의해 직접 이용될 수 있거나 쉽게 응용될 수 있는 믿을 만한 '백엔드(back-end)' 툴이라 할 수 있다. 또한 동시에, 이 툴은 원하는 거의 모든 종류의 접속형태를 만들어 낼 수 있고 흥미로운 몇 가지 내장기능을 갖고 있기 때문에 다기능의 네크워크 문제해결/조사 툴이라 할 수 있다.
☛ Tcpdump http://www.tcpdump.org
설명: 네트워크 감시 및 데이터 수집에 뛰어난 툴.
이 프로그램을 이용하면 네트워크상의 트래픽을 쉽게 비울 수 있다.
그리고 어떤 진술에 부합하는 네트워크 인터페이스상에서 패킷해더(headers of packets)를 인쇄할 수 있다.또한 이 툴을 이용해 네트워크 문제를 추적하고, '핑 공격(ping attacks)'를 감지하거나 네트워크 활동들을 감시할 수도 있다.
☛ Snort http://www.snort.org
설명: 침입행위를 감지할 수 있는 유연한 패킷 스니퍼/로거(sniffer/logger)라 할 수 있다.
이 Snort라는 프로그램은 libpcap 기반의 패킷 스니퍼/로거로서 가벼운 네트워크 침입감지시스템으로서 이용될 수 있다.
로깅(logging)에 기반을 둔 여러 기능을 갖추고 있으며, 버퍼과잉(buffer overflows),
스텔스 포트스캐닝(stealth port scans), CGI 침입, SMB 염탐(SMB probes) 등과 같은 다양한형태의 침입 및 염탐행위를 감시하는기능 이외에 콘텐츠 검색/매칭(content searching/matching)도 수행할 수 있다.
Snort에는 실시간의 경보기능도 갖추어져 있는데 개별적인 경보용 파일들이 syslog로 보내지거나 심지어 삼바(Samba)를 통해 윈도우즈 컴퓨터로도 보내질 수 있다.
☛ Saint http://www.wwdsi.com/saint/
설명: SAINT(Security Administrator's Integrated Network Tool)는
SATAN에 기반을 둔 보안평가용 툴이라 할 수 있다. 기능으로는 방화벽을 통한 스캐닝작업,
CERT와 CIAC 불리틴에 게재된 업데이트된 점검기능, 4단계의 엄격성(홍색, 황색, 갈색 및 녹색) 및
풍부한 기능의 HTML 인터페이스 등이 있다.
☛ Ethereal http://www.ethereal.zing.org/
설명: 네트워크 트래픽 분석툴인 Ethereal은 유닉스와 이와 유사한 운영체제에 응용되는 네트워크 트래픽 분석툴 혹은 스니퍼(sniffer)라 할 수 있다.
☛ Whisker http://www.wiretrip.net/rfp/p/doc.asp?id=21&iface=2
설명: 'Rain. Forest. Puppy'의 뛰어난 CGI 취약성 스캐너.
☛ Internet Security Scanner www.iss.net
참고: 이 툴에 대한 이용료는 매우 비싸고 동시에 소스코드도 제공되지 않음.
설명: 유명한 상업용 네트워크 보안용 스캐너.
☛ Abacus Portsentry http://www.psionic.com/abacus/portentry/
설명: 포트스캔 감지의 으뜸이라 할 수 있는 PortSentry에는 자신의 네트워크 인터페이스상에서포트스캔(스텔스 스캔을 포함)을 감지하는 기능이 있다. 이것은 Abacus 프로그램의 일부라 할 수 있다.
참고: 혹시 포트/스텔스 스캔이 무엇인지 모른다면 본 패키지를 인스톨하기 전에
http://www.psionic.com/abacus/portsentry/을 참조하기 바란다.
그렇지 않으면 호스트가 자주 차단되는 경우가 있다(즉, 자신의 NFS-서버, 네임-서버 등과 같은 호스트).
☛ DSniff http://naughty.monkey.org/~dugsong/dsniff/
설명: 네트워크상의 패스워드나 기타 정보를 알아낼 수 있는 강력한 툴 세트.
여기에는 네크워크 담당자의 방어를 뚫을 수 있는 정교한 기법이 들어 있다.
☛ Tripwire http://www.tripwire.com/
참고: 사용형태에 따라, 본 툴의 라이선스 비용은 매우 높을 수도 있다.
설명: 파일 및 디렉토리의 완전성을 점검해 줌.
본 툴은 변경된 특정한 파일들을 감시할 때 시스템 관리자와 이용자들에게 큰 도움을 줄 수 있다. 정기적(예: 하루 기준)으로 시스템파일과 함께 이용될 수 있는
Tripwire는 손상제어조치가 시기적절하게 취해질 수 있도록 시스템관리자에게 손상되었거나 건드려 진 파일들을 알려줄 수 있다.
☛ Cybercop Scanner http://www.pgp.com/asp_set/products/tns/ccscanner_intro.asp
참고: 이 툴에 대한 이용료는 매우 비싸고 동시에 소스코드도 제공되지 않음.
테스트용의 강력한 데모버전이 나와 있다. 설명: 또다른 유명한 상업용 스캐너라 할 수 있다.
☛ Hping2 http://www.kyuzz.org/antirez/hping/
설명: Hping2는 이용자에게 ICMP/UDP/TCP 패킷을 보내고
핑의 ICMP응답처럼 목표응답을 보여줄 수 있는 네크워크 툴이라 할 수 있다. 개별적이거나 임의의패킷규모을 처리할 수 있는 이 툴은 지원 프로토콜하에서 파일을 전송하는데 이용될 수 있다.
이 툴을 이용하면 방화벽 룰을 테스트할 수 있고 이용당하고 있는 포트 스캐닝을 할 수도 있다.
또한 경로 MTU 디스커버리(path MTU discovery), 파일전송(심지어 매우 엄격한 방화벽을 통과하기도 함),
서로 다른 프로토콜, 지문식 원격운영체제하에서의 미로식 추적과 같은 기능도 수행하고
TCP/IP 스택(stack)을 감사하는 기능 등도 수행할 수 있다. Hping2는 TCP/IP를 배우는데 매우 중요한 툴이라 할 수 있다.
☛ SARA http://www-arc.com/sara/
설명: SARA(Security Auditor's Research Assitant)은
제3세대 보안분석용 툴이라 할 수 있는데, 이것은 GNU GPL과 같은 오픈 라이센스로 처리되는 SATAN 모델에 기반을 둔 툴이다. 이것은 상호협력의 환경을 지원해주며 최근의 침입행위에 대처하기 위해 정기적으로 업데이트되고 있다.
☛ Sniffit http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
설명: 패킷스니퍼(packet sniffer)이자 감시용 툴인 Sniffit은 TCP/UDP/ICMP 패킷에 대한 패킷스니퍼라 할 수 있다.
이것을 이용하면 이런 패킷들(SEC, ACK, TTL, Window, ...)에 대한 자세한 기술적 정보를 얻을 수 있고 또한 다양한 포맷(hex 혹은 plain text 등)의 패킷정보도 얻을 수 있다.
☛ SATAN http://www.fish.com/satan/
설명: 네트워크 분석을 위한 보안오디팅 툴.
이것은 bugtraq, rootshell 등과 같은 것들을 계속해서 지켜볼 수 없는 시스템관리자들을 위해 만들어 진 것으로서 네트워크의 취약성을 분석하는데 도움을 크게 줄 수 있는 툴이다.
☛ IPFilter http://coombs.anu.edu.au/ipfilter/
설명: 이것은 TCP/IP 패킷필터로서 방화벽환경에 잘 이용될 수 있다.
이것은 로드가 가능한 커널모듈로 이용되거나 자신의 유닉스커널속에 통합되어 이용될 수 있다. 가능하면 로드가 가능한 커널모듈로 이용되는 것이 낫다. 필요한 경우,시스템파일을 설치하고 패칭해주기 위해 스크립트가 제공된다.
☛ iptables/netfilter/ipchains/ipfwadm http://netfilter.kernelnotes.org/
설명: 2.4.X.kernels를 위한 IP 패킷필터관리. 이것은 리툭스커렁에서 IP 패킷필터 룰의 테이블들을 설정 및 조사하는데 이용된다.
이 툴은 동적 및 정적 네트워크 어드레스변환구성을 지원하기도 한다.
☛ Firewalk http://www.packetfactory.net/Projects/Firewalk/
설명: 방화벽기법은 게이트웨이 ACL 필터를 결정하고 네트워크 매핑을 하기 위해 IP 패킷응답을 분석하는 미로식 기법을 이용하는 MDS와 DHG에 의해 개발된 기법이다. Firewalk라는 이 툴은 패킷전송장치에 위치한 필터 룰을 결정하는 기법을 이용한다.
이 툴의 최신버전이라 할 수 있는 firewalk/GTK는 그래픽 인터페이스와 두 세 개의 버그치유와 같은 옵션을 제공해 주고 있다.
☛ Strobe http://www.insecure.org/nmap/index.html#other
설명: 세련된 고속의 TCP 포트스캐너.
☛ L0pht Crack http://www.l0pht.com/l0phtcrack/
참고: 소스코드(연구용은 제외)는 제공되지 않고 등록비는 100달러이다.
설명: 이것은 NT용 패스워드 오디팅 툴이다.
이 툴은 NT 운영체제에 의해 저장된 암호 해쉬(hashes)로부터 NT 이용자의 패스워드를 계산해 낸다.
또한 많은 소스(파일, 네트워크염탐, 등록 등)를 통해 해쉬를 얻어낼 수 있고 여기에는 여러 가지 패스워드 추적법(사전, 폭력 등)이 들어 있다.
☛ John The Ripper http://www.openwall.com/john/
설명: 강력한 암호 크랙킹 툴인 John의 정상적인 호칭은 John The Ripper이다.
이 툴은 취약한 이용자들의 패스워드를 알아낸다.
☛ Hunt http://www.cri.cz/kra/index.html#HUNT
설명: 고급의 패킷스니퍼이자 침입용 툴인 Hunt는 접속망을 뚫고 이것을 재구성할 수도 있는 프로그램이다.
한편, 이것은 Ethernet을 통해 작동되며 이를 통해 뚫을 수 있는 접속망에 가장 용이하게 이용된다.그러나, 스위치포트상에 있는 다른 세그먼트 혹은 호스트상에서도 응용될 수 있다.
☛ OpenSSH /SSH http://www.openssh.com/ http://www.ssh.com/commerce/index.html
참고: ssh.com버전은 유료이지만 소스코드는 공개되어 있다. 설명: 안전한 rlogin/rsh/rcp 대치.OpenSSH는 OpenBSD의 ssh버전에서 나온 것인데 또한 이것은 ssh 라이센스가 유료로 전환하기 전부터 ssh 코드에서나왔다고 볼 수 있다. ssh(Secure Shell)는 원격시스템에 로깅하여 명령어를 수행할 수 있게 해 주는 프로그램이다.
이것은 불안전한 네트워크상에서 두 개의 취약한 호스트 사이의 안전한 암호통신을 제공해 준다.X11접속과 임의의 TCP/IP 포트도 안전채널상에서 전송될 수 있다.
rlogin, rsh 및 rcp의 대체용으로 구상되었고 rdist와 rsync에게 안전한 통신채널을 제공하는데 이용될 수 있다.
☛ tcp wrappers ftp://ftp.porcupine.org/pub/security/index.html
설명: Wietse Venema의 TCP 래퍼(wrappers)들로서
TCPD 혹은 LOG_TCP라고도 알려지는 네트워크 로깅 툴. 이 프로그램들은 telnet, ftp, rsh, rlogin, finer 등의 요청의클라이언트 호스트네임을 로깅해 준다. 보안옵션으로는 각 호스트, 도메인 및/혹은 서비스별의 액세스제어;
호스트네임의 염탐 혹은 호스트 어드레스의 염탐에 대한 감지; 조기경보시스템을 작동시키기 위한 부비트램 등이 있다.
☛ Ntop http://www.ntop.org
설명: top형식의 포맷으로 네트워크 이용을 보여 줌. 이것은 네트워크 톱 프로그램이다.
이것은 유닉스의 톱 유틸리티와 같은 형식으로 네트워크상에서 이루어진 상황을 요약해서 보여 준다.또한 웹모드로도 작동되어 웹 브라우저로 검색될 수 있도록 해 준다.
☛ traceroute/ping/telnet http://www.linux.com
설명: 이것들은 거의 모든 유닉스 박스가 이미 들어 있는 유틸리티라 할 수 있다.
실제로 윈도우즈 NT에도 들어 있다(그러나 여기에서 traceroute 커맨드는 tracert라 불림).
☛ NAT (NetBIOS Auditing Tool) http://www.tux.org/pub/security/secnet/tools/nat10/
참고: 이곳은 공식적 다운로드 사이트는 아님. 설명: 이 NAT(NetBIOS Auditing Tool)라는 툴은 목표시스템이 제공하는 NETBIOS 파일공유 서비스를 관찰할 수 있도록 만들어 졌다. 마치 합법적인 로컬 클라이언트인 것처럼 행색하는 이 툴은 단계적인 접근을 통해 정보를 수집하고 파일시스템수준의 액세스를 취하게 된다.
☛ scanlogd http://www.openwall.com/scanlogd/
설명: 포트스캔 탐지용 툴.
이 툴은 시스템에 대한 포트스캔 공격을 탐지하기 위해 Solar Designer에 의해 만들어 진 디몬(daemon) 프로그램이다.
☛ Sam Spade http://samspade.org/t/, http://www.samspade.org/
설명: IP 주소를 확인하고 스패머(spammers)들을 추적하기 위해 개발된 온라인상의 툴.
☛ NFR http://www.nfr.com
참고: 한 번은 소스코드가 공개되었지만 현재도 그러한 지 필자는 모른다.
종류에 따라 유료인 경우도 있다. 설명: 침입탐지 시스템을 위한 상업용 스니핑 응용프로그램. 한 번은 소스코드가 공개되었지만 현재도 그러한 지 필자는 모른다.
☛ logcheck http://www.psionic.com/abacus/logcheck/
설명: 시스템 로그파일의 잘못된 사항을 관리자에게 통보해 주는 툴이라 할 수 있는 Logcheck는 보안툴에 대한 Abacus Project의 일부이다. 이 프로그램은 다양한 Abacus Project 툴, 시스템 디몬 프로그램, Wietse Venema의 TCP 래퍼와 로그 디몬 패키지 및 TIS(Trusted Information Systems Inc.)의 방화벽 툴킷 등이 만드는유닉스 시스템로그파일의 처리에 도움을 주도록 만들어 졌다. 또한 자동으로 로그파일의 문제 혹은 보안위반사항
등을 찾아 주기도 한다. 어떤 사이트에서든지 무료로 이 프로그램을 구할 수 있다.
사용하기 전에 법률사항을 미리 읽어 보는 것이 좋겠다.
☛ Perl http://www.perl.org
설명: 보안취약성을 확인하기 위해 '엑스플로이트(exploits)'를 만들기 위해 자주이용되는 매우 강력한 스크립팅 언어이다. 물론 다른 목적들을 위해서도 이용되기도 한다.
☛ Ngrep http://www.packetfactory.net/Projects/ngrep/
설명: 네트워크 트래픽을 위한 grep. Ngrep은 GNU 그렙(grep)의 대부분의 기능을 제공하고 이것을 네트워크 레이어(layyer)에도 응용할 수 있다. Ngrep은 pcap 인식용 툴이기 때문에 이것을 이용하여 패킷의 데이터 하중(payloads)을 맞추기 위한 확장진술(extended regular statements)을 규정할 수 있다.
현재 이 툴은 Ethernet, PPP, SLIP 및 널모델의 인터페이스(null interfaces)상에서 TCP, UDP 및 ICMP를 식별하며 tcpdump와 snoop와 같은 좀 더 흔한 패킷 스니핑 툴과 동일한 방식으로 bpf 필터논리를 이해할 수 있다.
☛ Cheops http://www.marko.net/cheops/
설명: GTK기반의 "스위스-아미-나이프(swiss-army-knife)"라 할 수 있는
Cheops는 대부분의 네트워크 유틸리티에 간편한 인터페이스를 제공하고 로컬 혹은 원격 네트워크를 매핑(mapping)해 주며,또한 네트워크상에 시스템의 OS유형들을 보여줄 수도 있다.
☛ Vetescan http://www.self-evident.com/
설명: 이것은 Windows 혹은 UNIX에 대해 알려진 다양한 원격 네트워크 보안 엑스플로이트들을 점검하거나 공략하기 위한 프로그램이 내장되어 있는 대용량의 취약성관련 스캐너라 할 수 있다. 여기에는 다양한 유형의 스캐닝을 할 수 있는 여러 가지 프로그램들이 들어 있다.
취약성에 대한 해결책도 엑스플로이트와 더불어 포함되어 있다.
☛ Retina http://www.eeye.com/html/Products/Retina.html
참고: 소스코드는 제공되지 않는 상업용 제품임. 테스트를 위한 데모파일을 구할 수 있다.
설명: eeye에 소속의 훌륭한 프로그래머들이 만든 상업용 보안스캐너이다.
☛ Libnet http://www.packetfactory.net/libnet/
설명: 네트워크 패킷의 형성 및 처리에 필요한 통로인 Libnet는 낮은 차원의 패킷기록 및 처리를 위한 이동식 프레임워크라 할 수 있다. 다양한 보완적 기능 뿐만아니라 IP 레이어와 링크 레이어에서의 이동식 패킷형성 인터페이스를 갖추고 있다. 그러나 초창기상태이기 때문에 라이브러리(library)는 조금만 발전되어 있다고 볼 수 있다.
이 Libnet을 이용하면, 조금만 신경을 쓰도 신속하고 간편한 패킷 어셈블리 응용프로그램을 만들 수 있다.
시간을 약간 들이면 좀 더 복잡한 프로그램들도 만들 수 있다(Libnet과 Libpcap을 이용하여 traceroute와 ping이 다시 쓰였다.).
☛ Crack / Libcrack http://www.users.dircon.co.uk/~crypto/
설명: Crack 5는 Alec Muffett의 세련된 로컬 패스워드 크래커(cracker)의 업데이트 버전이라 할 수 있다.
이런 것들을 이용해 전통적으로 시스템 이용자는 누구든지 etc/passwd를 뚫어 시스템상의 타 이용자의 패스워드(혹은 root)를 확인할 수 있었다. 그러나 현대적인 시스템에서는, 이렇게 하기 위해서는 etc/shadow로의 읽기 액세스를 취득해야 한다. 모든 이용자가 강력한 패스워드를 갖도록 시스템관리자는 크래커를 가끔 가동하는 것이 여전히 중요하다.
☛ Cerberus Internet Scanner http://www.cerberus-infosec.co.uk/cis.shtml
설명: CIS(Cerberus Internet Scanner)는 CIS(Cerberus Information Security, Ltd.)사가 만들어 유지해 온 무료 보안스캐너인데, 관리자가 자신의 컴퓨터 시스템상의 어떤 보안구멍을 찾아 처리하는데 도움을 주도록 만들어 졌다. Windows NT 혹은 Windows 2000상에서 가동.
☛ Swatch http://www.stanford.edu/~atkins/swatch/
설명: 본래 이것은 메시지들이 UNIX syslog 유틸리티를 통해 어떤 로그파일에 기록될 때 적극적으로 그 메시지들을 감시하도록 만들어 졌다.
시각적으로 그리고 이벤트를 조장함으로서 가능한 다양한 방식의 경보체계를 갖고 있다. master loghost를 위한 완벽한 툴이라 할 수 있다.
이것은 버전 3.0의 베타버전이다. 따라서 주의하여 이용해야 하겠다. 코드는 문서화보다 약간 앞서 있지만 그 예들은 존재한다고 보아야겠다.
참고: 리눅스(RH5), BSDI 및 Solaris 2.6(패치된 것)상에서 결함없이 작동됨.
☛ OpenBSD http://www.openbsd.org
설명: 이 OpenBSD 프로젝트는 무료이면서 다수-플랫폼 4.4 BSD 기반의 유닉스식의 운영체제를 만들어 낸다. 이동성, 표준화, 정확성, 보안 및 암호방식 등을 강조할 수 있겠다. SVR4(Solaris), FreeBSD, Linux, BSDI, SunOS 및 HPUX에서 나온 대부분의 프로그램들의 2진수 에뮬레이션을 지원해 준다.
☛ Nemesis http://celerity.bartoli.org/nemesis/
설명: Nemesis 프로젝트는 UNIC/Linux를 위한 acommandline기반의 이동식 human IP 스택(stack)이 되도록 구상된 것이다.
이 패키지는 프로토콜로 나뉘어 지고 단순한 쉘 스크립트(shell scripts)에서 나온 삽입된
패킷 스트림을 유용하게 스크립팅해 준다.
☛ LSOF ftp://vic.cc.purdue.edu/pub/tools/unix/lsof/
설명: LSOF는 유닉스 특유의 진단용 툴이다. List Open Files의 준말이다.
시스템상에서 최근 가동되는 프로세스에 의해 오픈된 어떤 파일들의 정보를 열거해 준다.
바이너리는 커널버전 2.2에 고유하다.
☛ Lids http://www.turbolinux.com.cn/lids/
설명: 이것은 리눅스 커널에 있는 침입 탐지/방어 시스템이라 할 수 있다.
그 목표는 커널 자체에서의 어떤 시스템 콜을 무력화시킴으로서 루트 침입행위로부터 리눅스 시스템을 보호하는 것이다.
시스템관리에서 가끔 요구되는 경우에 LIDS 보호기능도 무력화시킬 수 있다.
☛ IPTraf http://cebu.mozcom.com/riker/iptraf/
설명: 상호작용적인 다양한 색상의 IP LAN Monitor라 할 수 있는 IPTraf는 ncurses기반의 IP LAN 모니터로서 TCP정보, UDP 카운트, ICMP 및 OSPF정보, Ethernet 로드정보, 노드통계,
IP 체크섬 에러 등을 포함한 다양한 네트워크 통계를 산출해 준다. 2.0.0 이후에는 커널이 요구된다는 점을 알아야겠다.
☛ IPLog http://ojnk.sourceforge.net/
설명: 이것은 TCP/IP 트래픽 로거(logger)이다. 최근에는 TCP, UDP 및 ICMP까지도 로깅할 수 있다.IPLog 2.0은 IPLog 1.x를 완전히 새롭게 만든 것이라 휴대성도 좋고 성능도 더욱 우수하다.
IPLog 2.0에는 새로운 것 이외에도 IPLog 1.x의 모든 기능도 갖고 있다.
현재 이것은 Linux, FreeBSD, OpenBSD, BSDI 및 Solaris상에서 작동된다.
현재, 기타의 협조(contributions)는 물론 타 시스템으로의 포트(posts)도 환영되고 있다.
☛ Fragrouter http://www.anzen.com/research/nidsbench/
설명: 이것의 목표는 Secure Networks NIDS evasion paper에 나와 있는 특수한 TCP/IP 공격들에 따라 NIDS의 정확성을 테스트하는 것이다.
이런 공격행위를 수행하는 기타 NIDS evasion 툴킷들이 해커를 통해, 혹은 일반일들을 통해 배포되고 있다. 현재로는 NIDS를 공략하기 위해 사용되고 있다고 짐작된다.
☛ Queso http://www.apostols.org/projectz/queso/
참고: Queso의 두 개의 OS 탐지 테스트용이 나중에 Nmap로 통합되었다.
우리가 OS 탐지에 관해 쓴 논문을 보려면 이곳을 클릭한다.
설명: TCP응답을 봄으로서 원격시스템의 운영체제를 짐작할 수 있다.
☛ GPG/PGP http://www.gnupg.org/, http://www.pgp.com
설명: GNU 프라이버시 가드(GNU Privacy Guard: GnuPG)는 유럽에서 개발된 PGP에 대한 완벽하고 무료로 제공되는 대체용이라 할 수 있다. IDEA나 RSA를 이용하지 않기 때문에, 이것은 어떠한 제약없이 이용될 수 있다.
GnuPG는 RFC2440(OpenPGP) 호환프로그램(complliant application)이다.
PGP는 유명한 암호프로그램으로서 염탐꾼이나 기타 위험으로부터 자신의 데이트를 안전하게 해 준다.
반응형
'인터넷정보' 카테고리의 다른 글
JS Javascript 폼 유효성 검사 라이브러리 MiyaValidator (0) | 2007.11.28 |
---|---|
JS 간단한 소수점 계산 스크립트 (0) | 2007.11.28 |
JS 간단한 소수점 계산 스크립트 (0) | 2007.11.28 |
[보안&해커] 보안관련 사이트 (0) | 2007.11.27 |
[보안&해커] 보안관련 사이트 (0) | 2007.11.27 |
[보안&해커] 보안 Tool (0) | 2007.11.27 |
FTP Server 만들기 (0) | 2007.11.27 |
FTP Server 만들기 (0) | 2007.11.27 |
<부팅디스켓 만들기>비상용 부팅디스켓 만들어서 활용하기 (0) | 2007.11.27 |
<부팅디스켓 만들기>비상용 부팅디스켓 만들어서 활용하기 (0) | 2007.11.27 |