본문 바로가기

Learning/└◆Network Hacking

정보 수집 단계(Data Gathering)



시스템/모의해킹 진단 범위와 절차



정보수집 취약점 점검 모의진단/해킹 보고서

 

 

■ 시스템취약점진단 범위

1. 서버 취약점 점검

자체 개발한 점검 툴 활용(시스템에 영향 거의 없음)

취약점 및 설정상의 오류 점검

각 OS 별 특화된 점검

보안전문가에 의한 분석

2. 네트워크 취약점 점검

자체 개발한 체크리스트 사용(네트워크 장비에 영향 없음)

각 네트워크 장비별 특화된 점검

False-Positive 최소화

보안전문가에 의한 분석

3. 정보보호시스템 취약점 점검

자체 개발한 체크리스트 활용

취약점 및 설정상의 오류 점검

각 기능별/장비별 특화된 점검

보안 정책 점검

보안전문가의 의한 분석

4. WAS/DB 취약점 점검

자체 개발한 체크리스트 사용(시스템에 영향 거의 없음)

각 벤더별 특화된 점검

False-Positive 최소화

보안전문가에 의한 분석

 

■ 시스템취약점진단 절차(참고: http://www.ahnlab.com/kr/site/product/consultType5.do)

1단계 정보시스템 현황 파악

시스템 구성 현황 및 운영 파악

네트워크 구성 현황 파악

응용시스템 현황 파악

2단계 점검 대상 선정

중요도가 높거나 위협 가능성이 큰 정보시스템에 우선순위 부여

유사한 플랫폼은 그룹화하여 대표 시스템 선정

3단계 정보시스템 취약성 진단

진단도구를 이용한 취약성 진단

네트워크 취약성 진단 도구

서버 취약성 진단 도구

보안 장비 운영 진단

점검 스크립트를 이용한 수동 취약성 점검

4단계 진단 결과 분석

진단도구에서 제시된 보고서 분석

수동 점검에 의한 결과 분석

5단계 보고서 및 보안대책 제시

개선 대책 제시

진단도구에 발견된 취약성 제거 방안 제시

수동 점검에 의해 발견된 취약성 제거 방안 제시


■ ()모의해킹 진단 범위

OWASP 10대 취약점에 대한 점검

KISA에서 제공하는 취약점에 대한 점검(Black Box) black box 내부에서 진단하는 방법

안행부에서 제공하는 취약점에 대한 점검(White Box) white box 개발자와 소스코드를 공유, 코딩라인 서포팅

 

(사용자인증사용자 세션 관리암호화 및 전송 보안접근제어 및 권한데이터 유효성

웹취약점사용자 개인정보보호정보 노출권한 획득등

 

 ()모의해킹 절차(참고: http://www.ahnlab.com/kr/site/product/consultType8.do)

1단계수행전

대상 범위 선정

2단계모의침투

정보 수집

목록화

취약점 분석

공격 시도

결과 분석

3단계수행후

대응방안 마련

보고서 작성

흔적 제거




정보 수집(Data Gathering)



1단계수행전

대상 범위 선정

2단계모의침투

정보 수집

목록화

취약점 분석

공격 시도

결과 분석

3단계수행후

대응방안 마련

보고서 작성

흔적 제거




용어(Term)

 

정보(Information)?

의미가 있는 데이터(DATA)

 

정보 검색이란?

자신이 원하는 정보(자료)를 여러가지 검색도구를 사용하여 찾아내어 활용하는 과정이다.

 

인터넷 검색엔진(Search Engine)이란?

1993년 이후 비약적인 발전

전문인 뿐만 아니라 일반인에게도 친숙한 정보 제공 수단

 

 

정보 수집 과정의 종류

검색 엔진을 사용하는 경우(EX: 구글링)

- 인터넷(정보보안사이트)을 통해 정보를 확인하는 방법(EX: exploit-db.com)

- 구글 검색을 통해 정보를 확인하는 방법(EX: 구글해킹(GHDB))

DNS 서버를 사용하는 경우(EX: dnsenum)

사회공학적인 기법(Social Engineering)을 사용하는 경우(EX: SET)

스캐너를 사용하는 방법

- 일반 스캐너를 사용하는 방법(EX: nmap/zenmap)

- 취약점 스캐너를 사용하는 방법(EX: Nessus/OpenVAS/Nexpose)



정보 수집 과정의 종류

검색 엔진을 사용하는 경우(EX: 구글링) 

        □ 인터넷(정보보안사이트)을 통해 정보를 확인하는 방법(EX: exploit-db.com) 

        □ 구글 검색을 통해 정보를 확인하는 방법(EX: 구글해킹)

DNS 서버를 사용하는 경우(EX: dnsenum)

사회공학적인 기법(Social Engineering)을 사용하는 경우(EX: SET)

스캐너를 사용하는 방법 

        □ 일반 스캐너를 사용하는 방법(EX: nmap/zenmap) 

        □ 취약점 스캐너를 사용하는 방법(EX: Nessus/OpenVAS/Nexpose)

 


 정보를 검색할 수 있는 전문 사이트


최근 정보를 알 수 있는 경로 (국내/외)

중요 사이트

국내 - 키사,안랩,보안뉴스

국외 - exploit-db, Packet storm,Security Focus



 

Securecast

http://securecast.co.kr

1999년 부터 축적되어온 정보보호 관련 데이터 베이스 서비스

국내 최초/최대의 유료 컨텐츠 제공 서비스

, 전세계 취약점, 웜바이러스, 홈페이지 위변조 정보, 악성코드 유포지 정보, 위협 예보 및 경보등 정보보호 Portal의 기능을 갖춘 강력한 서비스

 

MAPP(Microsft Active Protection Program)

http://www.microsoft.com/security/msrc/default.aspx

2009년 부터 국내에 도입된 마이크로소프트 관련 제로데이 취약점을 신속히 패치 하기 위한 커뮤니티

국내에서는 2009Nowcom이 최초 가입되어 현재 다수의 가입기관이 활동 중임

 

Milw0rm

http://www.milw0rm.com

(최근에 사이트가 변경됨: 1337day.com) -> 최근에 URL 사라짐

취약성 코드(Exploit) 직접적으로 게제하는 사이트로서 최신의 취약성을 이용한 공격들과 실제 해킹 소스 코드들이 공개되는 곳이다.

 

Explit DB

http://www.exploit-db.com

Milw0rm을 대신하는 악성코드 데이터 베이스

 

Security Focus

http://www.securityfocus.com

보안에 관련된 newspaper, magazine, on-line article을 대상으로 광범위한 망라적인 주제 브라우징이 가능

보안 관련 포탈 사이트

 

Packetstorm

http://packetstormsecurity.org

보안 관련된 프로그램, 패치 정보 최근 이슈에 관한 정보 제공

운영체제별 취약성 정보 및 보안 경고(Security Alert) 정보 제공

 

Krcert

http://www.krcert.or.kr/index.jsp

인터넷 보안취약성에 대한 연구

컴퓨터 보안사고 관리

Securly Alert 출간

네트워크 및 시스템 관련 장기 프롲\

 

zoneh

http://www.zone-h.org

해커그룹에 의한 전세계 홈페이지 해킹 통계 및 미러 페이지를 볼수 있는 곳

운영체제 별 전세계 해킹 취약 요소원에 대한 비율도 게재

 

OWASP

http://www.owasp.org/index.php/Main_Page

매년 웹 공격에 관한 통계와 신기술들을 규격화 하여 10대 취약점을 발표하고 관리하는 사용자들의 모임

중요한 웹 공격에 대한 자료 및 웹 서버 코딩 가이드 제공

Webgoat라는 모의 해킹용 테스트 베드 프로그램 제공

 

Metasploit

http://www.metasploit.com

무료 모의 해킹 테스트(Penetration Tools)로 사용되며 python을 이용한 전세계 사용자들의 스크립트 툴킷으로 애용되는 툴을 배포 및 공동 연구

 

CodeBreakers

http://www.codebreakers-journal.com

Anti-debugging 등의 최신 해킹 기술 기고 및 다양한 해킹 관련 정보들을 제공