본문 바로가기

Learning/└◆Network Hacking

네트워크 보안 - 해킹 과정

 

 

 

 

 네트워크 해킹 과정

 

  1. Foot Printing
  2. Scanning
  3. Enumeration
  4. Gaining Access
  5. Escalating Privilege
  6. Pilfering
  7. Covering Track
  8. Creating Back door

네트워크 해킹은 위와 같은 일정한 Process를 밟는다. 따라서 체계적인 준비가 필요하다.

 

Foot Printing

공격을 시도 할 지역에 관한 정보를 수집하는 작업

 

수집정보

Domain name, IP, Access control list, 침입탐지/방화벽 구축여부, 시스템 사용자목록, 시스템 H/W사양

사용중인 Network Protocol, 인증 메커니즘

 

사용 Tool

http://whois.nida.or.kr, www.networksolution.com, nslookup

 

 

■ Scanning

공격을 시도 할 표적들에 대한 진행 중인 서비스 점검

 

수집정보

해당지역에 활동 중인 Host들은 어떤 것들이 있는가?

공격하려는 Host가 현재 열어 놓고 서비스하고 있는 Port들은 어떤 것들이 있는가?

 

사용 Tool

nmap, Winscan, Superscan

 

 

■ Enumeration

이전 단계를 통해 수집된 정보를 바탕으로 유효사용자 계정 수집 및 취약한 시스템의 자원공유를 정리 수집 단계

 

수집정보

User, Group이름, OS, Roution Table, SNMP 정보 수집

 

사용 Tool

Application 확인: Banner 수집(Telnet, netcat, rpcinfo)

SNMP 목록화 : soarwinds

 

 

■ Gaining Access

수집된 데이터를 통해 공격 목표에 접근을 시도하여, 접근권한 취득

 

수집정보

패스워드 도청, 패스워드 파일 취득

 

사용 Tool

패스워드 도청 : tcpdump, Lophtcrack readsmb, wireshark

파일 공유 brute forcing : NetBIOS Audit Tool, Legion

패스워드 파일 취득 : pwdump2

 

 

■ Escalating privilege

시스템 권한 상향 조정

 

수집정보

Admin에 대한 정보 수집 및 탈취

 

사용 Tool

패스워드 Cracking : john, Lophtcrack

 

 

■ Pilferring

서버의 접근 확보 후 신뢰 된 시스템들에 대한 접근확보를 위해, 필요한 정보 재 수집 과정

 

수집정보

구성원들에 대한 정보 재 수집 과정

 

사용 Tool

Rhosts, cain&abel

Cleartext 패스워드 검색 : 사용자 데이터, 구성파일, 레지스트리

<Cain & Abel 프로그램>

자리를 확보하여 정보를 수집하는 것으로 각종사이트 ID와 PASSWORD 또는 아래와 같이 무선랜 PASSWORD 까지 나타낸다.

 

 

■ Covering Track

공격 대상에 대한 제어 권한을 취득한 후 자취 삭제

 

사용 Tool

로그 삭제 : Zap, Event Log GUI

Tool 감추기 : rootkits, file streaming

감사 불능화 : auditpol / disable

 

<Elzap 프로그램>

 

 

■ Creating Back Door

공격 대상에 대해서 재 침입이 용이 하도록, Backdoor를 다양한 경로에 설치

 

사용 Tool

Cron, At, Netcat

 

 

■ Denial of Service

시스템 사용 불능 네트워크 부하를 가중 시켜, 네트워크 망/시스템 전체에 심각한 영향을 끼침

 

사용 Tool

Flood, trinoo, smurf