🔬

penetration-testing-tutorial

An interactive educational simulator that teaches penetration testing methodology through a simulated Kali Linux terminal environment. Users can practice ethical hacking techniques using tools like Nmap, Metasploit, Burp Suite, SQLMap, Nikto, and Hydra in a safe, sandboxed environment with guided lab scenarios across beginner, intermediate, and expert difficulty levels.

🔬 지금 사용하기

이것은?

🎯 시뮬레이터 팁

📚 용어집

Nmap (Network Mapper)
네트워크 검색 및 보안 감사를 위한 오픈 소스 도구입니다. Nmap은 원시 IP 패킷을 사용하여 사용 가능한 호스트, 해당 서비스, 운영 체제, 사용 중인 패킷 필터/방화벽 및 기타 특성을 결정합니다. TCP SYN, UDP, TCP 연결, FIN 및 기타 다양한 스캔 유형을 지원합니다.
Metasploit Framework
악용 코드, 페이로드, 보조 모듈 및 악용 후 도구를 제공하는 오픈 소스 침투 테스트 플랫폼입니다. 테스터는 이를 통제된 방식으로 실제로 악용하여 취약점을 확인할 수 있으며 가장 널리 사용되는 악용 프레임워크입니다.
Burp Suite
HTTP 트래픽을 가로채고, 취약점을 검색하고, 웹 애플리케이션 보안을 수동으로 테스트하는 도구를 제공하는 선도적인 웹 애플리케이션 보안 테스트 플랫폼입니다.
SQL Injection
악의적인 SQL 문을 입력 필드에 삽입하여 데이터베이스 기반 애플리케이션의 취약점을 악용하는 코드 주입 기술로, 잠재적으로 공격자가 데이터베이스 콘텐츠에 액세스하거나 수정할 수 있도록 허용합니다.
Cross-Site Scripting (XSS)
공격자가 다른 사용자가 보는 웹 페이지에 악성 클라이언트 측 스크립트를 삽입하여 잠재적으로 세션 쿠키, 자격 증명을 훔치거나 피해자를 대신하여 작업을 수행하는 취약점입니다.
Privilege Escalation
원래 부여된 것보다 높은 액세스 권한(더 높은 권한)을 얻기 위해 취약점을 악용하는 행위입니다. 수직(사용자에서 관리자로) 또는 수평(다른 사용자의 리소스에 액세스)일 수 있습니다.
Payload
침투 테스트에서는 취약점이 성공적으로 악용된 후 대상 시스템에서 실행되는 코드입니다. 페이로드는 간단한 명령 셸부터 정교한 원격 액세스 도구까지 다양합니다.
CVE (Common Vulnerabilities and Exposures)
공개적으로 알려진 사이버 보안 취약성에 대한 표준화된 명명 시스템을 통해 보안 전문가가 취약성 정보를 일관되게 공유하고 참조할 수 있습니다.
Port Scanning
어떤 포트가 열려 있는지(연결 허용), 닫혀 있는지 또는 필터링(방화벽에 의해 차단됨)되어 있는지 확인하기 위해 대상 호스트의 특정 포트 번호로 패킷을 보내는 프로세스입니다. 열린 포트는 악용에 취약할 수 있는 실행 중인 서비스를 드러냅니다.
Social Engineering
사람들을 심리적으로 조작하여 행동을 취하거나 기밀 정보를 누설하는 것입니다. 기술적 취약점보다는 인간의 신뢰를 악용하기 때문에 가장 효과적인 공격 벡터인 경우가 많습니다.
Brute Force Attack
가능한 모든 조합을 체계적으로 시도하여 비밀번호나 암호화를 해독하는 방법입니다. Hydra와 같은 도구는 다양한 서비스(SSH, FTP, HTTP, 데이터베이스 로그인)에 대한 무차별 공격 및 사전 공격을 자동화합니다. 속도 제한 및 계정 잠금 정책은 이러한 공격을 방어합니다.
Reverse Shell
대상 시스템이 공격자의 시스템에 다시 연결을 시작하여 공격자에게 명령줄 액세스를 제공하는 페이로드 유형입니다. 이는 들어오는 연결을 차단하는 방화벽을 우회합니다.
Zero-Day Vulnerability
공급업체에 알려지지 않았으며 사용 가능한 패치가 없는 소프트웨어 취약점입니다. 제로데이 익스플로잇은 발견되어 패치될 때까지 이에 대한 방어 수단이 없기 때문에 가장 위험합니다.
Lateral Movement
시스템에 대한 초기 액세스 권한을 얻은 후 네트워크를 통해 이동하여 추가 시스템에 액세스하고, 권한을 확대하고, 데이터베이스 서버나 도메인 컨트롤러와 같은 중요한 대상에 도달하는 기술입니다.
OSINT (Open Source Intelligence)
정찰 단계에서 대상에 대한 정보를 수집하기 위해 인터넷, 소셜 미디어, 정부 기록 및 기타 오픈 소스에서 공개적으로 사용 가능한 정보를 수집하고 분석하는 관행입니다.
Nikto
웹 서버에서 위험한 파일, 오래된 소프트웨어 버전, 서버 구성 문제 및 기타 취약점을 테스트하는 오픈 소스 웹 서버 스캐너입니다. 잠재적으로 위험한 파일과 프로그램이 6,700개 이상 있는지 확인합니다.
Hydra
SSH, FTP, HTTP, HTTPS, SMB, SMTP 및 많은 데이터베이스 서비스를 포함한 다양한 프로토콜을 지원하는 빠르고 유연한 온라인 비밀번호 크래킹 도구입니다. 비밀번호 강도를 테스트하기 위해 인증 메커니즘에 대해 사전 및 무차별 대입 공격을 수행합니다.
Kali Linux
디지털 포렌식 및 침투 테스트를 위해 설계된 Debian 기반 Linux 배포판입니다. Nmap, Metasploit, Burp Suite 및 Wireshark를 포함한 수백 가지 보안 도구가 사전 설치되어 있습니다.
Rules of Engagement (ROE)
침투 테스트의 범위, 경계 및 제약 조건을 정의하는 공식 문서입니다. ROE는 테스트할 수 있는 시스템, 허용되는 기술, 테스트 기간, 비상 연락처 및 결과 보고 방법을 지정합니다.
Meterpreter
손상된 시스템에 대화형 셸을 제공하는 Metasploit 프레임워크 내에서 동적으로 확장 가능한 고급 페이로드입니다. 전적으로 메모리에서 실행되고 암호화된 통신을 지원하며 파일 시스템 액세스, 스크린샷 캡처, 권한 상승과 같은 기능을 제공합니다.
Vulnerability Scanner
소프트웨어 버전, 구성을 확인하고 알려진 공격 패턴을 적용하여 시스템에서 알려진 취약점을 검사하는 자동화된 도구입니다. 예로는 Nessus, OpenVAS, Qualys 등이 있습니다.
Pivoting
손상된 시스템을 중계점으로 활용하여 공격자의 위치에서 직접 접근할 수 없는 내부 네트워크의 다른 시스템을 공격하는 기술이다. 피벗팅은 침투 테스트 범위를 분할된 네트워크 환경으로 확장합니다.
Credential Stuffing
데이터 유출로 인해 도난당한 사용자 이름-비밀번호 쌍 목록을 사용하여 일반적인 비밀번호 재사용 관행을 활용하여 다른 서비스에 로그인을 시도하는 공격입니다. 침투 테스터는 이 기술을 사용하여 조직의 서비스 전반에 걸쳐 손상된 자격 증명의 위험을 평가합니다.
Metasploit
세계에서 가장 널리 사용되는 오픈 소스 침투 테스트 프레임워크로, 승인된 보안 테스트에서 공격 개발, 페이로드 전달 및 공격 후 활동을 위한 도구를 제공합니다.
OWASP Top 10
Open Web Application Security Project에서 게시한 가장 중요한 10가지 웹 애플리케이션 보안 위험에 대해 정기적으로 업데이트되는 목록으로, 웹 보안에 대한 표준 인식 문서 역할을 합니다.
Red Team / Blue Team
블루팀이 방어하는 동안 레드팀이 방어를 뚫으려고 시도하는 공격자를 시뮬레이션하는 보안 훈련입니다. Purple Team은 두 가지 관점을 결합하여 전반적인 보안 상태를 개선합니다.
Nmap
네트워크 매퍼(Network Mapper) - 네트워크 검색 및 보안 감사를 위한 무료 오픈 소스 도구입니다. Nmap은 원시 IP 패킷을 사용하여 네트워크의 호스트, 서비스, 운영 체제 및 보안 취약점을 검색합니다.
Buffer Overflow
프로그램이 할당된 메모리의 경계를 넘어 데이터를 쓸 때 발생하는 취약점으로, 잠재적으로 인접한 데이터를 덮어쓰고 공격자가 임의 코드를 실행하거나 시스템을 충돌시킬 수 있습니다.
Man-in-the-Middle (MITM) Attack
서로 직접 통신하고 있다고 믿는 두 당사자 간의 통신을 적이 가로채고 잠재적으로 변경하는 공격으로, 종종 자격 증명을 훔치거나 데이터를 수정하는 데 사용됩니다.
Fuzzing
보안 취약성, 충돌 및 극단적 사례를 발견하기 위해 프로그램에 입력으로 무작위, 예상치 못한 또는 유효하지 않은 데이터를 제공하는 자동화된 소프트웨어 테스트 기술입니다.
PTES (Penetration Testing Execution Standard)
참여 전 상호 작용부터 보고까지 7단계를 포괄하는 침투 테스트 수행 방법을 정의하는 포괄적인 표준입니다.
Threat Modeling
잠재적 위협, 취약성, 시스템이나 애플리케이션에 대한 잠재적 공격의 영향을 분석하여 보안 위험을 식별, 정량화 및 해결하기 위한 구조화된 접근 방식입니다.
Bug Bounty Program
책임감 있게 취약점을 보고한 보안 연구원에게 보상을 제공하는 조직에서 제공하는 프로그램입니다. HackerOne 및 Bugcrowd와 같은 플랫폼은 윤리적인 해커와 보안 테스트를 원하는 회사를 연결합니다.
WAF (Web Application Firewall)
웹 애플리케이션과 주고받는 HTTP 트래픽을 모니터링, 필터링 및 차단하여 SQL 주입, XSS, CSRF와 같은 일반적인 공격으로부터 보호하는 보안 솔루션입니다.
CSRF (Cross-Site Request Forgery)
인증된 사용자가 원치 않는 요청을 웹 애플리케이션에 제출하도록 강제하는 공격입니다. 공격자는 악의적인 요청을 작성하여 사이트가 사용자 브라우저에 갖고 있는 신뢰를 악용합니다.
Authentication Bypass
공격자가 유효한 자격 증명을 제공하지 않고 보호된 리소스나 기능에 액세스할 수 있도록 허용하여 인증 메커니즘을 완전히 우회하는 취약점입니다.
Wireshark
실시간으로 네트워크 트래픽을 캡처하고 검사하는 데 사용되는 무료 오픈 소스 네트워크 프로토콜 분석기입니다. 네트워크 통신을 이해하고 침투 테스트 중 보안 문제를 식별하는 데 필수적입니다.
Phishing
사기성 이메일, 웹 사이트 또는 메시지를 사용하여 피해자를 속여 비밀번호, 신용 카드 번호와 같은 민감한 정보를 공개하거나 맬웨어를 설치하도록 하는 사회 공학 공격입니다.
Ransomware
피해자의 데이터를 암호화하고 복호화 키에 대한 대가를 요구하는 악성 소프트웨어입니다. 랜섬웨어 공격 벡터를 이해하면 침투 테스터가 조직의 탄력성을 평가하는 데 도움이 됩니다.

🏆 핵심 인물

Kevin Mitnick (1995)

한때 FBI가 수배한 해커였던 Kevin Mitnick은 유죄 판결을 받은 해커에서 세계에서 가장 존경받는 사이버 보안 컨설턴트이자 침투 테스터 중 한 명으로 변모했습니다. 그는 사회 공학 기술을 개척했으며 인간의 취약점이 기술적인 취약점보다 더 쉽게 악용될 수 있음을 보여주었습니다. 그의 회사인 Mitnick Security Consulting은 전 세계 주요 기업을 대상으로 침투 테스트를 실시했습니다.

Dan Kaminsky (2008)

2008년에 공격자가 웹 사이트의 트래픽을 리디렉션할 수 있는 DNS(Domain Name System)의 심각한 취약점을 발견한 유명한 보안 연구원입니다. 그는 취약점을 공개적으로 공개하기 전에 주요 DNS 소프트웨어 공급업체 및 인터넷 서비스 제공업체와 함께 대규모 비밀 패치 작업을 조정했습니다.

Katie Moussouris (2016)

Microsoft 최초의 버그 포상금 프로그램을 만들고 미 국방부에서 취약성 공개 정책('국방부 해킹' 포함) 수립을 도운 사이버 보안 선구자입니다. 그녀는 조직이 취약성 공개 및 버그 포상금 프로그램을 구축하는 데 도움을 주는 Luta Security를 ​​설립했습니다.

HD Moore (2003)

2003년에 사이버 보안 커뮤니티에 오픈 소스 활용 도구를 제공하여 보안 테스트를 민주화한 세계에서 가장 널리 사용되는 침투 테스트 플랫폼인 Metasploit Framework를 만들었습니다.

Georgia Weidman (2014)

'침투 테스트: 해킹 입문'을 저술하고 Shevirah Inc.를 설립하여 모바일 침투 테스트 방법론을 개척하고 사이버 보안 교육을 발전시켰습니다.

Bruce Schneier (1994)

'Applied Cryptography'를 집필하고 보안 분석, 위협 모델링, 보안의 인적 요소에 대한 기초적 사고를 확립한 저명한 암호학자이자 보안 전문가

🎓 학습 자료

💬 학습자에게

{'encouragement': 'Penetration testing is one of the most intellectually challenging and rewarding careers in technology. As you work through this simulator, you are developing the same analytical mindset used by professional security researchers to protect organizations worldwide.', 'reminder': "Every expert was once a beginner. The most important step is the first one - and you've already taken it by being here.", 'action': "Explore the simulator! Try different settings, experiment freely, and don't be afraid to make mistakes - that's how the best learning happens.", 'dream': "Perhaps a young security researcher in Addis Ababa will protect millions of new internet users. Perhaps an ethical hacker in Yangon will secure her country's digital banking system. Cybersecurity protects everyone.", 'wiaVision': 'WIA Book believes cybersecurity education is essential for a safe digital world. From Seoul to Nairobi, from Beirut to Bogota - the power to defend digital systems is yours to learn. Free forever.'}

시작하기

무료, 가입 불필요

시작하기 →