자세히 보기

Peter Sayer
Executive Editor, News

유용성은 프리미엄!’ 추천 무료 보안 툴 21선

무료 소프트웨어를 좋아하지 않는 사람이 누가 있겠는가? 다양한 작업에 쓸 수 있는 수많은 무료 툴이 있다. 아래의 여러 툴은 비밀번호 크래커, 취약점 관리 시스템, 네트워크 분석기 등에 이른다. 이용자의 보안 직무가 무엇이든지 이들 가운데 유용한 무언가를 발견할 수 있을 것이다.

  • 말테고(Maltego)
  • 제드 어택 프록시(Zed Attack Proxy, ZAP)
  • 사무라이 웹 테스팅 프레임워크(Samurai Web Testing Framework)
  • 칼리 리눅스(Kali Linux)
  • 피어스 도메인 스캔(Fierce Domain Scan)
  • 더 하베스터(The Harvester)
  • H핑(Hping)
  • 존 더 리퍼(John the Ripper)
  • 네서스(Nessus)
  • N맵(Nmap)
  • 오픈VPN(OpenVPN)
  • 오프크랙(Ophcrack)
  • OWASP 파이썬 보안 프로젝트(OWASP Python Security Project)
  • 와이어샤크(Wireshark)
  • 버프 스위트(Burp Suite)
  • 메타스플로이트 프레임워크(Metasploit Framework)
  • 에어크랙-엔지(Aircrack-ng)
  • 테일즈(TAILS)
  • 큐브즈OS(Qubes OS)
  • 시그널(Signal)

말테고 
패터바(Paterva)에 의해 처음 개발된 말테고(Maltego)는 디지털 포렌식 및 오픈소스 인텔리전스(OSINT) 앱으로, 이용자 환경에 대한 위협에 대해 명확한 시야를 전달한다. 이는 인프라 내에 존재하는 단일 장애점의 복잡성과 심각성, 나아가 트러스트 관계를 구체적으로 보여줄 것이다. 말테고는 전체 인터넷에 걸쳐 게시되는 정보를 입수한다. 예를 들어 회사 네트워크 엣지 상의 라우터의 현재 구성이나 회사 부사장의 현재 위치 등이다. 상용 라이선스는 유료이지만, 몇몇 제한 사항이 있는 커뮤니티 에디션은 무료다. 

OWASP 제드 어택 프록시(ZAP) 
제드 어택 프록시(Zed Attack Proxy, ZAP)는 웹 앱의 취약점을 발견하는 이용자 친화적인 침투 테스트 툴이다. 자동화된 스캐너, 그리고 취약점을 수동으로 찾으려는 사람들을 위한 다양한 도구를 담고 있다. 폭넓은 보안 경험을 갖춘 전문가용으로 설계됐지만, 침투 테스팅을 처음 시도하는 기능 테스터, 또는 개발자에게도 이상적이다. 심지어 젠킨스 지속 통합 및 전달 애플리케이션을 위한 공식 ZAP 플러그인도 있다. 

사무라이 웹 테스팅 프레임워크 
사무라이 웹 테스팅 프레임워크(Samurai Web Testing Framework)는 이 기사에 나온 다른 몇몇 항목들과 함께 패키징된 가상 머신으로, 웹 침투 테스팅 환경으로 기능한다. 다양한 무료 및 오픈소스 툴을 갖춘 VM웨어 이미지가 담긴 집(ZIP) 파일을 다운로드하여 웹 사이트를 테스트하고 공격할 수 있다. 

툴에는 피어스(Fierce) 도메인 스캐너와 말테고(Maltego)가 포함된다. 매핑에는 웹스카럽(WebScarab)과 랫프록시를 이용한다. 디스커버리 툴은 w3af, 버프(burp) 등이 있다. 최종 단계인 익스플로이테이션을 위해서는 AJAXshell, 브라우저 익스플로이테이션 프레임워크인 BeEF 등이 사용된다. 

그러나 이러한 편리에는 대가가 따른다. 개발자의 메일링 리스트는 지난 2~3년 동안 휴면 상태이고, 최신 사무라이WTF 버전인 3.3.2는 2016년에 패키징됐다. 즉 패키지에 포함된 여러 툴이 기한이 지난 버전이다. 

칼리 리눅스 
칼리 리눅스(Kali Linux)는 과거 백트랙(BackTrack)이라고 알려진 리눅스 기반 침투 테스트 배포판이다. 보안 전문가는 이를 이용해 해킹 전용의 순수 네이티브 환경에서 평가를 수행한다. 이용자는 포트 스캐너, 비밀번호 크래커 등 다양한 툴에 쉽게 액세스할 수 있다. 칼리의 ISO를 다운로드해 32 비트 또는 64 비트 x86 시스템이나 ARM 프로세서 상에 설치할 수 있다. 또는 VM웨어나 하이퍼-V용의 VM 이미지도 이용할 수 있다. 

칼리 툴은 다음의 범주로 범주화된다. 정보 수집, 취약점 분석, 무선 공격, 웹 애플리케이션, 익스플로이테이션 툴, 스트레스 테스팅, 디지털 포렌식, 스니핑 및 스푸핑, 비밀번호 공격, 액세스 유지, 리버스 엔지니어링, 보고, 하드웨어 해킹이다.  

피어스 도메인 스캔
또 하나의 취약점 툴인 피어스 도메인 스캔(Fierce Domain Scan)은 개발자인 로버트 핸센(Robert Hansen, RSnake)에 의해 2007년에 마지막으로 업데이트되었다. 핸센이 자신의 ha.ckers 블로그에서 설명한 바와 같이 웹 애플리케이션 보안 감사를 수행한 후 개인적 실망감에서 이 툴을 만들었다. 

피어스는 DNS 기입사항을 조사해 기업 네트워크 내외부의 유망한 표적을 특정한다. 이는 기본적으로 정찰 툴이고, 다양한 전술을 이용해 수 분 내에 도메인을 스캔하도록 제작된 펄 스크립트이다. 핸센이 블로그를 폐쇄하기는 했지만 피어스는 깃허브 리포지터리에서 명맥을 유지하고 있다. DNS의 기본 원리가 지난 10년 동안 변하지 않았기 때문에 피어스는 아직도 효과가 있다. 

더 하베스터 
더 하베스터(The Harvester)는 서브도메인 이름, 이메일 주소, 도메인에 관련된 이용자 이름을 입수하는 데 쓰이는 OSINT 툴로서, 구글, 링크드인 등 공적인 출처에서 정보를 수집한다. 침투 테스터 사이에서 인기 있는 이 툴은 패시브 정찰 이행, 이용자 및 이메일 주소 목록 등 표적 프로파일 구축, 또는 자체 도메인의 노출 조사를 수행할 수 있다.  

H핑 
H핑(Hping)은 커스텀 TCP/IP 패킷을 수집하고 분석하는 데 쓰일 수 있는 명령줄 툴이다. 여러 프로토콜을 이용한 방화벽 테스트, 포트 스캔, 네트워크 테스트, 그리고 OS핑거프린팅을 위해 쓰일 수 있고, 고급 트레이스라우트로서 쓰일 수 있다. 이는 리눅스, 프리BSD, 넷BSD, 오픈BSD, 솔라리스, 맥OS X, 윈도우 상에서 실행된다. 수년 동안 업데이트되지 않았지만 TCP/IP 또한 마찬가지이다. 

존 더 리퍼 
존 더 리퍼(John the Ripper)는 여러 버전의 유닉스, 윈도우, DOS, BeOS, OpenVMS에서 이용할 수 있는 비밀번호 크래커다. 단 무료 버전은 아마 이용자 스스로 컴파일해야 한다. 이는 주로 부실한 유닉스 비밀번호를 검출하는 데 쓰인다. 다양한 유닉스 시스템 상에서 가장 흔히 발견되는 몇 가지 crypt(3) 비밀번호 해시 유형 외에도, 윈도우LM 해시가 즉시 지원되고, 커뮤니티 강화판은 수많은 여타 해시 및 암호 알고리즘을 지원한다. 커뮤니티 강화판은 검색을 GPU 가속 지원을 포함한다. 

네서스 
네서스(Nessus)는 인기 높은 취약점 및 구성 평가 툴의 하나다. 원래 오픈소스 소프트웨어로 출발했지만 개발자인 테너블(Tenable)이 버전 3에서 사유 라이선스로 전환시켰다. 2020년 10월 현재 8.12.1 버전까지 나왔다. 그러나 네서스는 홈 네트워크 상의 개인적 이용 시 여전히 무료이고, 최대 16개의 IP 주소를 스캔할 수 있다. 상용 버전은 무제한으로 IP 주소를 스캔할 수 있다. 테너블 웹사이트에 따르면 네서스는 고속 디스커버리, 구성 감사, 자산 프로파일링, 기밀 데이터 디스커버리, 통합 패치 관리, 취약점 분석 등의 기능을 갖췄다.

N맵 
N맵(Nmap)은 네트워크 탐색 및 보안을 위한 오픈소스 툴로서, 이의 개발자는 툴이 출시된 지 20년이 넘는 기간 동안 이를 여전히 업데이트하고 있다. 대형 네트워크를 고속으로 스캔할 뿐 아니라 단일 호스트도 검사할 수 있다. N맵 웹사이트에 따르면 미가공 IP 패킷을 이용하여, 어떤 호스트를 네트워크 상에서 이용할 수 있는 지, 호스트가 제공하는 서비스가 무엇인지, 이들이 어떤 운영 체계를 실행 중인지, 어떤 유형의 패킷 필터/방화벽을 사용하는지, 그리고 여타 수십 가지 특징을 파악한다. 이는 보안 스캔에 그치지 않고, 서비스 업그레이드 일정을 관리하며 네트워크 인벤토리에도 사용될 수 있고, 아니라면 해킹 전문가를 위해서도 사용될 수 있다. 실로 다용성 높은 툴이다. 

오픈VPN 
오픈VPN(OpenVPN)은 원격 액세스, 사이트-투-사이트 VPN, 와이파이 보안, 기업 규모 원격 액세스 솔루션 등 광범위한 구성에서 작용하는 오픈소스 SSL VPN 툴이다. 윈도우 기기를 위한 패키지 인스톨러를 이용할 수 있고, 또한 툴은 오픈BSD, 프리BSD, 넷BSD, 맥 OS X, 솔라리스에서도 실행될 수 있다. 

오프크랙 
오프크랙(Ophcrack)은 레인보우 테이블을 이용해 윈도우 비밀번호를 크랙하는 무료 툴이다. 여러 플랫폼 상에서 실행되고, 패스워드를 분석하는 실시간 그래프를 보여주는 그래픽 유저 인터페이스를 갖췄다. 이는 사이트에서 제공하는 무료 레인보우 테이블을 이용해 LM (윈도우 XP) 및 NTLM (비스타, 7) 해시로 비밀번호를 크랙 할 수 있다. 또한 단순 비밀번호를 위한 무차별 대입 공격 모듈도 있고, 심지어 윈도우 파티션에서 회수된 암호화 보안 계정 매니저(Security Account Manager, SAM)로부터 해시를 덤프하고 로드할 수 있다. 

OWASP 파이썬 보안 프로젝트 
OWASP 파이썬 보안 프로젝트(OWASP Python Security Project)는 개발자가 고위험 환경에서 쓰일 애플리케이션을 제작할 수 있도록 파이썬의 강화 버전을 제작하기 위해 출발했다. 그 결과 파이썬 프로그래밍 언어로 된 최대의 보안 정보 컬렉션이 구축됐다. 

프로젝트 팀은 두 분야에 집중했다. 즉, 파이썬 애플리케이션과 오픈소스 코드의 기능적 및 구조적 분석, 그리고 파이썬 인터프리터의 블랙박스 분석이다. 프로젝트 웹사이트는 이들이 식별한 제반 보안 문제를 나열한 위키 리스팅이 있다. 

와이어샤크 
와이어샤크(Wireshark)는 컴퓨터 네트워크 상의 트래픽을 포집하고 양방향으로 브라우징하는 네트워크 프로토콜 분석기이다. 20년이 넘는 개발 역사 속에서 이는 수많은 기능을 갖추게 됐다. 예를 들어 라이브 캡처 및 오프라인 분석, 수백 가지 프로토콜의 심층 조사 등이고 계속해서 새 기능이 추가되고 있다. 

이는 윈도우, 리눅스, OS X, 솔라리스, 프리BSD, 넷BSD 등 다양한 플랫폼 상에서 실행된다. 각종 정교한 기능 가운데에는 VOIP 트래픽 분석이 있다. SSL/TLS WEP 및 WPA/WPA2 트래픽을 복호화하고, USB, 블루투스, 심지어 프레임 릴레이 상에서 전송되는 트래픽을 읽는다.  

모드시큐리티 
모드시큐리티(ModSecurity)는 트러스트웨이브(Trustwave)의 스파이더랩 팀이 개발한 웹 애플리케이션 모니터링, 로깅, 액세스 제어 툴킷이다. 이는 전체 요청 및 대응을 포집하며 종합적인 HTTP 트랜잭션 로깅을 수행할 수 있고, 연속적인 보안 평가를 수행할 수 있고, 웹 애플리케이션을 보강할 수 있다. 이를 아파치 2.x 버전에 이식하거나 아니라면 이를 리버스 프록시로 전개하며 어떤 웹 서버든지 보호할 수 있다.

버프 스위트 
버프 스위트(Burp Suite)는 웹 앱 보안 테스트 플랫폼이다. 버프 스위트의 여러 툴은 애플리케이션 공격 표면의 초기 매핑 및 분석으로부터 보안 취약점을 찾고 악용하는 것에 이르기까지 전체 테스팅 과정을 지원한다. 스위트 내의 툴로는 프록시 서버, 웹 스파이더, 인투루더(intruder) 및 이른바 리피터(repeater)를 포함하고, 요청은 자동화될 수 있다. 포트스위거(Portswigger)는 무료 에디션을 제공하지만, 웹 취약점 검사기, 여타 고급 수동 툴이 빠져 있다.

메타스플로이트 
HD무어는 2003년 메타스플로이트 프로젝트(Metasploit Project)를 결성하였고, 이는 보안 진영에게 익스플로잇 개발을 위한 공적 리소스를 제공하려는 취지였다. 그 결과 보안 툴 및 익스플로잇을 작성하는 오픈소스 플랫폼인 메타스플로이트 프레임워크(Metasploit Framework)가 탄생했다.

2009년 취약점 관리 솔루션 회사인 래피드7(Rapid 7)이 메타스플로이트 프로젝트를 인수했다. 인수 전에, 이 프레임워크는 개발자의 가외 시간, 즉, 대부분의 주말 및 저녁을 통해 개발됐다. 래피드 7은 정규 개발 팀을 위한 자금을 부담하고, 소스 코드를 3 조항 BSD 라이선스 하에서 유지하는 데 합의했고, 이는 아직도 유효하다.  

애어크랙-엔지 
와이어샤크(Wireshark)는 이더넷을 위한 것이고, 에어크랙-엔지(Aircrack-ng)는 와이파이를 위한 것이다. 실제로, 이는 와이파이 네트워크 상에서 패킷을 모니터링하고, 하드웨어를 테스팅하고, 비밀번호를 크래킹하고, 공격을 시작하는 종합 스위트이다. 2018년 4월 출시된 버전 1.2는 속도와 보안을 크게 개선하고, 지원 하드웨어를 늘렸다. 

테일즈 
테일즈(Amnesiac Incognito Live System, TAILS)는 DVD나 USB 메모리로부터 실행할 수 있는 라이브 리눅스 운영 체제이다. 이는 활동을 추적하지 않기 때문에 무기록적(amnesiac)이고, 모든 인터넷 통신을 토르(Tor)를 통해 처리하기 때문에 익명성(incognito)이다. 예를 들어 소셜 네트워크 계정에 로그인한다면 토르 접속을 모니터하는 누군가에게 신분이 노출될 수 있지만, 그런 어리석은 행동을 하지 않는다면 테일즈는 온라인 활동을 비밀로 유지하는 데 탁월한 능력을 발휘한다. 

큐브즈 OS 
큐브즈OS(Qubes OS)는 스스로를 ‘합당한 보안 수준을 갖춘 운영체제’라고 표현한다. 이는 젠 하이퍼바이저를 이용해 여러 가상 머신, 또는 큐브즈(qubes)에서 기능을 구획화한다. 이에 의해 상이한 행동들이 상이한 큐브즈에 격리된다. 

이를 얼마나 활용할 것인지는 이용자 본인이 결정할 문제이다. 약간이라도 염려가 된다면 인터넷 뱅킹을 한 큐브 안에서 수행할 수 있고, 다른 모든 인터넷 활동은 다른 큐브에서 수행할 수 있을 것이다. 심각하게 걱정이 된다면 열어보는 제반 이메일 첨부물에 대해 새로운 1회성 큐브를 생성할 수 있다. 이는 악성 첨부물이 전체 머신을 점령할 수 없도록 어느 정도 보장한다. 

큐브즈OS는 무료로 다운로드할 수 있지만, 4GB의 RAM, 32GB의 디스크 공간을 갖춘 64비트 인텔 또는 AMD 기기가 필요하다. 

시그널 
시그널(Signal)은 엔드-투-엔드 암호화를 제공하는 메시징 및 음성/영상 통화 앱이다. 따라서 심지어 개발자조차 대화를 가로채거나 복호화 할 수 없다. 안드로이드, iOS 상에서, 그리고 맥OS, 리눅스, 윈도우 데스크톱에서 무료로 이용할 수 있다. 사라지는 메시지(읽기 후 발송자가 선택한 시간에 사라짐), 암호화 그룹 채팅, 사진 메시징 등의 기능을 제공한다. 일렉트로닉 프론티어 재단(Electronic Frontier Foundation)은 시그널을 SSD(Surveillance Self Defense) 가이드의 일부로서 사용하도록 제안하고 있다. dl-ciokorea@foundryco.com