공부한 내용 정리하는 공간입니다.
틀린 내용이 있을 수 있습니다.
모든 지적, 첨언 환영합니다.
모의해킹
해커와 동일한 환경과 조건으로 보안 취약점을 식별하고 악용 가능성을 검증하는 과정
보안 컨설턴트가 모의해킹을 통해 고객사에게 보안 가이드 제시
주요 대상 : 웹 사이트, IoT 기기 바이오메트릭 장치 등
절차 : 사전 협의 > 정보 수집 > 위협 모델링 > 취약점 분석 > 침투 테스트 > 침투 > 보고서 작성
>침투 테스트 표준 (PTES) 참조
OSINT (Open Source Intelligence)
공개된 소스에서 수집한 정보
절차 : 소스 식별 > 데이터 수집 > 데이터 분석 > 보고서 작성
도메인 식별 도구 : fierce (콘솔), netcraft (웹)
>담당자가 모르는 서브 도메인이 존재하거나 도메인과 IP가 잘못 연결되어 있을 수 있음
>도메인 식별 도구를 이용해서 보안 점검
Google Dork (구글 해킹)
구글 검색 옵션을 활용한 정보 수집
데이터가 서버에 캐시 상태로 저장되어 원본이 삭제되어도 검색결과에 노출될 수 있음을 이용
대응책 : robots.txt 파일에서 설정
Nmap (Network Mapper)
네트워크 검색 도구
네트워크에서 열려있는 포트, 제공하는 서비스, OS 버전 등 확인 가능
모의해킹 정보 수집 단계에서 가장 많이 활용
스크립트 경로 : /usr/share/nmap/scripts
ex1) 192.168.109.129의 open port 확인
sudo nmap 192.168.109.129
대표적인 포트를 점검
ex2) 192.168.109.129의 모든 open port 확인
sudo nmap 192.168.109.129 -p-
모든 포트를 점검
ex3) 192.168.109.129의 모든 open port 에서 서비스 정보, 버전 정보 확인
sudo nmap 192.168.109.129 -p-
모의해킹에서 매우 중요한 정보인 서비스 버전 정보를 알 수 있음
>같은 서비스라도 버전마다 취약점이 다름
ex4) 192.168.109.129의 open port 에서 서비스 정보, 버전 정보 확인하고 result.xml로 저장
sudo nmap -sV 192.168.109.129 -oX result.xml
이렇게 저장된 xml 파일을 이용하여 보고서 작성
>엑셀로 변환 가능
ex5) 192.168.109.129의 21 포트의 스크립트에서 vuln 카테고리 확인
sudo nmap -sV --script=vuln 192.168.109.129 -p21
이렇게 저장된 xml 파일을 이용하여 보고서 작성