[App] 모의해킹, OSINT, Google Dork, Nmap

공부한 내용 정리하는 공간입니다.

틀린 내용이 있을 수 있습니다.

모든 지적, 첨언 환영합니다.

모의해킹

해커와 동일한 환경과 조건으로 보안 취약점을 식별하고 악용 가능성을 검증하는 과정

보안 컨설턴트가 모의해킹을 통해 고객사에게 보안 가이드 제시

주요 대상 : 웹 사이트, IoT 기기 바이오메트릭 장치 등

절차 : 사전 협의 > 정보 수집 > 위협 모델링 > 취약점 분석 > 침투 테스트 > 침투 > 보고서 작성

    >침투 테스트 표준 (PTES) 참조

 


OSINT (Open Source Intelligence)

공개된 소스에서 수집한 정보

절차 : 소스 식별 > 데이터 수집 > 데이터 분석 > 보고서 작성

도메인 식별 도구 : fierce (콘솔), netcraft (웹)

    >담당자가 모르는 서브 도메인이 존재하거나 도메인과 IP가 잘못 연결되어 있을 수 있음

    >도메인 식별 도구를 이용해서 보안 점검

 


Google Dork (구글 해킹)

구글 검색 옵션을 활용한 정보 수집

데이터가 서버에 캐시 상태로 저장되어 원본이 삭제되어도 검색결과에 노출될 수 있음을 이용

대응책 : robots.txt 파일에서 설정

 


Nmap (Network Mapper)

네트워크 검색 도구

네트워크에서 열려있는 포트, 제공하는 서비스, OS 버전 등 확인 가능

모의해킹 정보 수집 단계에서 가장 많이 활용

스크립트 경로 : /usr/share/nmap/scripts

 

ex1) 192.168.109.129의 open port 확인

sudo nmap 192.168.109.129

대표적인 포트를 점검

 

ex2) 192.168.109.129의 모든 open port 확인

sudo nmap 192.168.109.129 -p-

모든 포트를 점검

 

ex3) 192.168.109.129의 모든 open port 에서 서비스 정보, 버전 정보 확인

sudo nmap 192.168.109.129 -p-

모의해킹에서 매우 중요한 정보인 서비스 버전 정보를 알 수 있음

    >같은 서비스라도 버전마다 취약점이 다름

 

ex4) 192.168.109.129의 open port 에서 서비스 정보, 버전 정보 확인하고 result.xml로 저장

sudo nmap -sV 192.168.109.129 -oX result.xml

이렇게 저장된 xml 파일을 이용하여 보고서 작성

    >엑셀로 변환 가능

 

ex5) 192.168.109.129의 21 포트의 스크립트에서 vuln 카테고리 확인

sudo nmap -sV --script=vuln 192.168.109.129 -p21

이렇게 저장된 xml 파일을 이용하여 보고서 작성