kali linux를 사용하여 방화벽을 어떻게 우회합니까?

kali linux를 사용하여 방화벽을 어떻게 우회합니까?

나는 kali linux를 사용하여 윤리적 해킹을 배우기 시작했고 여러 가상 머신을 사용하여 공격을 수행하고 있지만 공격이나 악용을 수행하려면 방화벽과 바이러스 백신을 비활성화해야 합니다.

궁금합니다... 해커는 어떻게 방화벽을 우회하나요? 글쎄요... 저는 아직 배우고 있고 그런 일을 성취하고 싶습니다. 어떤 아이디어나 방법이 있나요?

감사해요

답변1

해커는 어떻게 방화벽을 우회하나요?

  • 내부에서 사용자를 속여 악성 코드를 실행하여 시스템 보안을 손상시키거나
  • 외부에서 시스템을 원격으로 조사하고, 존재하는 약점을 식별하고, 익스플로잇이 실제로 어떻게 작동하는지 파악한 다음, 발견된 취약점에 적절한 공격/익스플로잇을 일치시킵니다.

이를 달성하는 방법은 무엇입니까?

첫 번째는 비교적 쉽고(특히 로컬 네트워크에서) 온라인에서 역방향 TCP 등을 파일에 포함시키는 방법에 대한 많은 '해킹'을 찾을 수 있습니다. 성공은 목표의 속임수에 달려 있으며 영국 은행의 직원이 이에 속지는 않을 것이지만 적어도 자신의 전화/예비 PC에서 이것을 연습하여 어떻게 작동하는지 확인할 수 있습니다.

두 번째(실제 침투 테스트)는 시스템 보안 조치(방화벽 등)를 조사하고 취약한 지점을 찾아 이를 악용하는 방법을 식별하는 방법을 배우는 것입니다. 이해와 인내가 중요합니다. 그것은~ 아니다무작위 익스플로잇을 시작하고 희망하는 것에 대해.

각 익스플로잇은 매우 구체적인 약점을 이용하도록 맞춤화되어 있으며, 시작하는 익스플로잇은 (방화벽 및 바이러스 보호) 대상에는 존재하지 않는 약점을 이용하도록 설계되었기 때문에 익스플로잇은 실패합니다.

'윤리적 해킹'을 진지하게 배우고 싶다면 한발 물러서서 도구를 사용하여 시스템을 조사하는 방법을 이해하고, 약점을 식별하고, 취약점을 활용하는 데 적합한 익스플로잇을 선택하는 방법을 알아야 합니다. 당신이 찾았어요.

초보자를 위한 학습 도구출력의 의미를 이해) 포함하다

nmap/zenmap
armitage
maltego

openvas시작하는 데 도움이 되고 정보를 수집하고 적절한 익스플로잇을 찾는 데 많은 노력을 기울일 수 있는 책(예: 'Kali Linux 2 Windows 침투 테스트')이 많이 있습니다 . 그러나 실제로 무슨 일이 일어나고 있는지 이해할 때까지는 좌절감을 느낄 것입니다.

마지막 포인트. 움직이는 표적을 향해 총을 쏘고 있습니다. 오래된 취약점은 시스템 업데이트 등을 통해 매일 보완되고 있으며,새 것발견되고 있습니다. 게임에 참여하려면 최첨단 상태를 유지해야 하며 'msfconsole'을 '즉시' 실행하는 경우 실제 시스템이 공격에 취약한 것을 발견할 가능성은 거의 없습니다.

관련 정보