정보보안(구버전)/Web Scan 2019. 3. 5. 18:39

Web Scan - 10. SecurityOnion 설치

 

 

수업용으로 진행하기 때문에 오픈 소스를 사용합니다. 실제 환경에서는 오픈 소스도 사용하지만, 라이센스를 사용하는 고성능/고품질/멋진 GUI 기반의 분석도구를 사용하는 것을 권장합니다.

 

 

 - 우분투 리눅스에 데이터 수집, 탐지, 분석을 할 수 있는 snort, suricata가 지원되는 GUI 분석 도구이다.

 

 

 

VMware 시스템 생성

 

 

 

'Next' 버튼 클릭

 

 

 

Linux & Ubuntu 64-bit 선택 -> 'Next' 튼 클릭

 

 

 

VM 이름 설정 및 이미지 설치 폴더 지정 -> 'Next' 튼 클릭

 

 

 

하드 20G & 'single file' 선택 -> 'Next' 튼 클릭

 

 

 

'Finish' 버튼 클릭

 

 

 

시스템 사양 설정 및 이미지 삽입 실시 -> 'Power on this virtual machine' 클릭 실시

 

 

'install' 선택 -> 엔터

 

 

 

언어 선택 -> 'Continue' 버튼 클릭

 

 

 

'Install this third-party software' 체크 ->  'Continue' 버튼 클릭

 

 

 

'Erase disk and install SecurityOnion' 선택 -> 'Install Now' 버튼 클릭

 

 

 

'Continue' 버튼 클릭

 

 

 

지역 선택 -> 'Continue' 버튼 클릭

 

 

 

키보드 선택 -> 마우스로 화면 이동 실시

 

 

 

'Continue' 버튼 클릭

 

 

 

이름/아이디/패스워드(toor) 입력 -> 'Continue' 버튼 클릭

 

 

 

설치 진행중

 

 

 

재부팅 실시

 

 

 

부팅 시작 -> 엔터 실시

 

 

 

엔터 실시

 

 

 

로그인 실시(아이디/toor)

 

 

 

SecurityOnion 로그인 -> 'Setup' 실행

 

 

 

패스워드(toor) 입력 -> 'OK' 버튼 클릭

 

 

 

'Yes, Continure!' 클릭

 

 

 

'Yes, configure /etc/network/interfaces!' 클릭

 

 

 

'OK' 버튼 클릭

 

 

 

'static' 선택 -> 'OK' 버튼 클릭

 

 

 

eth0 IP 주소(192.168.20.102) 입력 -> 'OK' 버튼 클릭

 

 

 

서브넷 마스크 입력 -> 'OK' 버튼 클릭

 

 

 

기본 게이트웨이(192.168.20.100) 입력 -> 'OK' 버튼 클릭

 

 

 

DNS 서버 지정(168.126.63.1) -> 'OK' 버튼 클릭

 

 

 

도메인 이름 설정(아무거나) -> 'OK' 버튼 클릭

 

 

 

'Yes, make changes!' 버튼 클릭

 

 

 

'Yes, reboot!' 버튼 클릭

 

 

 

재부팅 완료 -> 터미널 실행

 

 

 

eth0 정보 확인 실시 및 ping 테스트

 

 

 

'Setup' 실행

 

 

 

패스워드(toor) 입력 -> 'OK' 버튼 클릭

 

 

 

'Yes, Continue!' 버튼 클릭

 

 

 

'Yes, skip network configuration!' 버튼 클릭

 

 

 

'Evaluation Mode' 선택 -> 'OK' 버튼 클릭

 

 

 

'Yes, Continue!' 버튼 클릭

 

 

 

아이디(아무거나) 입력 -> 'OK' 버튼 클릭

 

 

 

패스워드(toor1234) 입력 -> 'OK' 버튼 클릭

 

 

 

패스워드 한번 더 입력 -> 'OK' 버튼 클릭

 

 

 

'Yes, process with the changes!' 버튼 클릭

 

 

 

snort 엔진 설치중

 

 

 

'Sguil' 실행 및 로그인(아이디/toor1234) 실시

 

 

 

'Select All' 버튼 클릭 -> 'Start SGUIL' 버튼 클릭

 

 

 

Sguil 접속 확인


 

 

 

2. Root 패스워드 설정 및 Root 접속

 

kim@kim-virtual-machine:~$ sudo passwd root
[sudo] password for kim: toor
Enter new UNIX password: toor
Retype new UNIX password: toor
passwd: password updated successfully

 

kim@kim-virtual-machine:~$ su
Password: toor
root@kim-virtual-machine:/home/kim# cd
root@kim-virtual-machine:~# pwd

/root

 

root@kim-virtual-machine:~#

 

 

 

 

3. VMtools 설치

 

 - 참고 : https://net123.tistory.com/149?category=536769

 


root@kim-virtual-machine:~# cd /media/kim/VMware\ Tools
root@kim-virtual-machine:/media/kim/VMware Tools#
root@kim-virtual-machine:/media/kim/VMware Tools# ls
VMwareTools-9.6.1-1378637.tar.gz  vmware-tools-upgrader-32
manifest.txt  vmware-tools-upgrader-64

 

root@kim-virtual-machine:/media/kim/VMware Tools# cp VMwareTools-9.6.1-1378637.tar.gz /tmp

 

root@kim-virtual-machine:/media/kim/VMware Tools# cd /tmp

root@kim-virtual-machine:/tmp# ls
VMwareTools-9.6.1-1378637.tar.gz    config-err-7BkX9W
awk.conf   ssh-hchh83LINe03

 

root@kim-virtual-machine:/tmp# tar xzf VMwareTools-9.6.1-1378637.tar.gz

 

root@kim-virtual-machine:/tmp# ls
VMwareTools-9.6.1-1378637.tar.gz    config-err-7BkX9W   vmware-tools-distrib
awk.conf   ssh-hchh83LINe03

 

root@kim-virtual-machine:/tmp# cd vmware-tools-distrib
root@kim-virtual-machine:/tmp/vmware-tools-distrib# ls
FILES INSTALL   bin   etc   installer   lib   vmware-install.pl

 

root@kim-virtual-machine:/tmp/vmware-tools-distrib# ./vmware-install.pl


 

root@kim-virtual-machine:/tmp/vmware-tools-distrib# reboot

 

 

 

 

4. Ping 테스트

 

kim@kim-virtual-machine:~$ su
Password: toor
root@kim-virtual-machine:/home/kim#
root@kim-virtual-machine:/home/kim# cd

kim@kim-virtual-machine:~#

 

kim@kim-virtual-machine:~# ping -c 1 192.168.20.204
PING 192.168.20.204 (192.168.20.204) 56(84) bytes of data.
64 bytes from 192.168.20.204: icmp_seq=1 ttl=64 time=0.345 ms

--- 192.168.20.204 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.345/0.345/0.345/0.000 ms


kim@kim-virtual-machine:~# ping -c 1 192.168.20.100
PING 192.168.20.100 (192.168.20.100) 56(84) bytes of data.
64 bytes from 192.168.20.100: icmp_seq=1 ttl=64 time=0.391 ms

--- 192.168.20.100 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.391/0.391/0.391/0.000 ms


kim@kim-virtual-machine:~# ping -c 1 192.168.20.50
PING 192.168.20.50 (192.168.20.50) 56(84) bytes of data.
64 bytes from 192.168.20.50: icmp_seq=1 ttl=63 time=0.703 ms

--- 192.168.20.50 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 0.703/0.703/0.703/0.000 ms


kim@kim-virtual-machine:~# ping -c 1 168.126.63.1
PING 168.126.63.1 (168.126.63.1) 56(84) bytes of data.
64 bytes from 168.126.63.1: icmp_seq=1 ttl=127 time=4.74 ms

--- 168.126.63.1 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 4.743/4.743/4.743/0.000 ms

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

Web Scan - 10. SecurityOnion 설치   https://youtu.be/iBP2WD2RxZQ

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q