시스템/모의해킹 진단 범위와 절차
정보수집 > 취약점 점검 > 모의진단/해킹 > 보고서
■ 시스템취약점진단 범위
1. 서버 취약점 점검
자체 개발한 점검 툴 활용(시스템에 영향 거의 없음)
취약점 및 설정상의 오류 점검
각 OS 별 특화된 점검
보안전문가에 의한 분석
2. 네트워크 취약점 점검
자체 개발한 체크리스트 사용(네트워크 장비에 영향 없음)
각 네트워크 장비별 특화된 점검
False-Positive 최소화
보안전문가에 의한 분석
3. 정보보호시스템 취약점 점검
자체 개발한 체크리스트 활용
취약점 및 설정상의 오류 점검
각 기능별/장비별 특화된 점검
보안 정책 점검
보안전문가의 의한 분석
4. WAS/DB 취약점 점검
자체 개발한 체크리스트 사용(시스템에 영향 거의 없음)
각 벤더별 특화된 점검
False-Positive 최소화
보안전문가에 의한 분석
■ 시스템취약점진단 절차(참고: http://www.ahnlab.com/kr/site/product/consultType5.do)
1단계 : 정보시스템 현황 파악
시스템 구성 현황 및 운영 파악
네트워크 구성 현황 파악
응용시스템 현황 파악
2단계 : 점검 대상 선정
중요도가 높거나 위협 가능성이 큰 정보시스템에 우선순위 부여
유사한 플랫폼은 그룹화하여 대표 시스템 선정
3단계 : 정보시스템 취약성 진단
진단도구를 이용한 취약성 진단
네트워크 취약성 진단 도구
서버 취약성 진단 도구
보안 장비 운영 진단
점검 스크립트를 이용한 수동 취약성 점검
4단계 : 진단 결과 분석
진단도구에서 제시된 보고서 분석
수동 점검에 의한 결과 분석
5단계 : 보고서 및 보안대책 제시
개선 대책 제시
진단도구에 발견된 취약성 제거 방안 제시
수동 점검에 의해 발견된 취약성 제거 방안 제시
■ (웹)모의해킹 진단 범위
OWASP 10대 취약점에 대한 점검
KISA에서 제공하는 취약점에 대한 점검(Black Box) black box 내부에서 진단하는 방법
안행부에서 제공하는 취약점에 대한 점검(White Box) white box 개발자와 소스코드를 공유, 코딩라인 서포팅
(예) 사용자인증, 사용자 세션 관리, 암호화 및 전송 보안, 접근제어 및 권한, 데이터 유효성,
웹취약점, 사용자 개인정보보호, 정보 노출, 권한 획득등
■ (웹)모의해킹 절차(참고: http://www.ahnlab.com/kr/site/product/consultType8.do)
1단계: 수행전
대상 범위 선정
2단계: 모의침투
정보 수집
목록화
취약점 분석
공격 시도
결과 분석
3단계: 수행후
대응방안 마련
보고서 작성
흔적 제거
정보 수집(Data Gathering)
1단계: 수행전
대상 범위 선정
2단계: 모의침투
정보 수집
목록화
취약점 분석
공격 시도
결과 분석
3단계: 수행후
대응방안 마련
보고서 작성
흔적 제거
■ 용어(Term)
정보(Information)?
의미가 있는 데이터(DATA)
정보 검색이란?
자신이 원하는 정보(자료)를 여러가지 검색도구를 사용하여 찾아내어 활용하는 과정이다.
인터넷 검색엔진(Search Engine)이란?
1993년 이후 비약적인 발전
전문인 뿐만 아니라 일반인에게도 친숙한 정보 제공 수단
■ 정보 수집 과정의 종류
검색 엔진을 사용하는 경우(EX: 구글링)
- 인터넷(정보보안사이트)을 통해 정보를 확인하는 방법(EX: exploit-db.com)
- 구글 검색을 통해 정보를 확인하는 방법(EX: 구글해킹(GHDB))
DNS 서버를 사용하는 경우(EX: dnsenum)
사회공학적인 기법(Social Engineering)을 사용하는 경우(EX: SET)
스캐너를 사용하는 방법
- 일반 스캐너를 사용하는 방법(EX: nmap/zenmap)
- 취약점 스캐너를 사용하는 방법(EX: Nessus/OpenVAS/Nexpose)
■ 정보 수집 과정의 종류
□ 검색 엔진을 사용하는 경우(EX: 구글링)
□ 인터넷(정보보안사이트)을 통해 정보를 확인하는 방법(EX: exploit-db.com)
□ 구글 검색을 통해 정보를 확인하는 방법(EX: 구글해킹)
□ DNS 서버를 사용하는 경우(EX: dnsenum)
□ 사회공학적인 기법(Social Engineering)을 사용하는 경우(EX: SET)
□ 스캐너를 사용하는 방법
□ 일반 스캐너를 사용하는 방법(EX: nmap/zenmap)
□ 취약점 스캐너를 사용하는 방법(EX: Nessus/OpenVAS/Nexpose)
■ 정보를 검색할 수 있는 전문 사이트
최근 정보를 알 수 있는 경로 (국내/외)
중요 사이트
국내 - 키사,안랩,보안뉴스
국외 - exploit-db, Packet storm,Security Focus
□ Securecast 1999년 부터 축적되어온 정보보호 관련 데이터 베이스 서비스 국내 최초/최대의 유료 컨텐츠 제공 서비스 웹, 전세계 취약점, 웜바이러스, 홈페이지 위변조 정보, 악성코드 유포지 정보, 위협 예보 및 경보등 정보보호 Portal의 기능을 갖춘 강력한 서비스
□ MAPP(Microsft Active Protection Program) http://www.microsoft.com/security/msrc/default.aspx 2009년 부터 국내에 도입된 마이크로소프트 관련 제로데이 취약점을 신속히 패치 하기 위한 커뮤니티 국내에서는 2009년 Nowcom이 최초 가입되어 현재 다수의 가입기관이 활동 중임
□ Milw0rm (최근에 사이트가 변경됨: 1337day.com) -> 최근에 URL 사라짐 취약성 코드(Exploit) 직접적으로 게제하는 사이트로서 최신의 취약성을 이용한 공격들과 실제 해킹 소스 코드들이 공개되는 곳이다.
□ Explit DB Milw0rm을 대신하는 악성코드 데이터 베이스
□ Security Focus 보안에 관련된 newspaper, magazine, on-line article을 대상으로 광범위한 망라적인 주제 브라우징이 가능 보안 관련 포탈 사이트
□ Packetstorm http://packetstormsecurity.org 보안 관련된 프로그램, 패치 정보 최근 이슈에 관한 정보 제공 운영체제별 취약성 정보 및 보안 경고(Security Alert) 정보 제공
□ Krcert http://www.krcert.or.kr/index.jsp 인터넷 보안취약성에 대한 연구 컴퓨터 보안사고 관리 Securly Alert 출간 네트워크 및 시스템 관련 장기 프롲\
□ zone–h 해커그룹에 의한 전세계 홈페이지 해킹 통계 및 미러 페이지를 볼수 있는 곳 운영체제 별 전세계 해킹 취약 요소원에 대한 비율도 게재
■ OWASP http://www.owasp.org/index.php/Main_Page 매년 웹 공격에 관한 통계와 신기술들을 규격화 하여 10대 취약점을 발표하고 관리하는 사용자들의 모임 중요한 웹 공격에 대한 자료 및 웹 서버 코딩 가이드 제공 Webgoat라는 모의 해킹용 테스트 베드 프로그램 제공
■ Metasploit 무료 모의 해킹 테스트(Penetration Tools)로 사용되며 python을 이용한 전세계 사용자들의 스크립트 툴킷으로 애용되는 툴을 배포 및 공동 연구
■ CodeBreakers http://www.codebreakers-journal.com Anti-debugging 등의 최신 해킹 기술 기고 및 다양한 해킹 관련 정보들을 제공
|
'Learning > └◆Network Hacking' 카테고리의 다른 글
DNS 정보 수집 (0) | 2016.12.28 |
---|---|
배시쉘 버그(bash shell bug, shellsock) (0) | 2016.12.28 |
Packet Sniffing 공격 (0) | 2016.12.27 |
운영체제 내에서 부하량을 주는 방법(로컬 DoS) (0) | 2016.12.27 |