ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 정보수집 단계
    모의해킹 2020. 1. 15. 11:53

    모의 해킹의 정보 수집 단계

     

    모의 해킹 과정의 각 단계에서 사전협의 단계 다음으로 진행되는 정보 수집 단계에 대해서 알아 보겠다.

    + 보고서에서 환경분석 단계에 해당 ( 정보 수집 단계 == 환경분석 단계 )

    정보 수집 단계 과정은 DNS 정보 수집, 호스트 정보 수집, 네트워크 정보 수집, OS 정보 수집등 클라이언트의 

    취약점을 파악하기 위해 각종 정보를 수집하는 단계를 의미한다.

    모의 해킹을 할 때 가장 중요한 단계 중 하나로 공격을 실행하기 위해서 공격 대상에 대한 기본적인 지식을 수집해야 하며 이에 따라 더 많은 정보를 수집할수록 공격 가능성이 높아진다고 볼 수 있다.

     

    보통 실무에서 정보 수집 단계를 수행할 때 있어서 오픈되어 있는 서비스나 대상이 정해진 경우 ( 도메인 ) 일 때 주어진 도메인 안에서만 점검을 진행하게 된다. 즉 주어진 페이지 안에서만 모의해킹 점검을 실시하는 경우가 많음

    하지만 위와 같이 정해진 대상에서만 점검을 실시할 경우 나중에 많은 문제들이 발생할 수 있다.

    환경분석 단계는 모의해킹에서 굉장히 중요함에도 불구하고 모의해킹 과정에서 실제로 환경분석을 실시할 때 많은 부분을 놓치게 된다. 따라서 모의해커는 환경분석 단계의 중요성을 인지하고 많은 정보를 수집해야 할 필요가 있다. 

    이제부터 정보 수집 단계에서 중요하게 사용하는 도구 AND 개념들에 대해서 알아 보겠다.

     

    OSINT (Open-source intelligence)

     

    사용하는 Open Source의 개념은 프로그램의 소스 개념이 아닌 Open Srevice 와 같은 개념으로 오픈 된 서비스,사이트 or 정보 를 얘기한다.

    보통 오픈 된 사이트라고 한다면 Google, Naver 과 같이 검색 서비스를 제공 하는 사이트 역시 오픈 된 사이트라고 볼 수 있다. 즉 대중들이 언제든지 특별한 제약 없이 획득가능한 정보들을 습득하는 사이트라고 볼 수 있다.

    그렇다면 어떤 사이트들이 있는지 살펴보자

    위의 자료는 OSINT의 대표적인 서비스 페이지의 목록 들이다.

    두가지 관점에 따라 오픈 소스 인텔리전스의 서비스를 2가지로 나누 었다.

    OFFENSIVE : 일반적으로 보안이라고 함은 방어자의 입장에서 생각하게 된다. 그러다 보니 공격이 들어오고 난 뒤에의 관점에서 만이 보게 된다. 하지만 OFFENSIVE 관점의 경우 미리 정보들을  관리자 OR 보안 컨설턴트 들이 환경분석을 통해서 실질적으로 취약점들이 어떤게 있는지 공격자의 입장에서 파악하는 것이라고 볼 수 있다. 따라서 모의 해킹 과정은 취약점 분석 관점 ( 버그 헌팅 ) 즉 OFFENSIVE 관점이라고 볼 수 있다

    OSINT에서는 대표적인 Scraping 정보들 즉 환경분석 시 가장 많이 수집하는 정보들 같은 경우에는 아래와 같은 정보들이 있다.

    • Data Dump Sites (데이터의 정보들)
    • Emails ( 이메일에 관련된 정보들 )
    • IP Addresses ( IP 주소에 대한 정보들 즉 도메인에 관한 정보 )
    • Sub Domains ( 서브 도메인에 대한 정보들 ( DNS ) ) 
    • Social Media ( 미디어 정보들 )

    보안 관점에서의 OSINT를 활용하기 위해서는 위에서 설명한 OFFENSIVE( 취약점 분석 관점 ) , DFENSIVE ( 방어자 관점 ) 의 관점에 대해서 어느 한 쪽 만이 아닌 양쪽 관점에서 정보를 수집할 필요가 있다.

     

    + 모의해킹을 위해 진단 도구들을 사용할 때 있어서 버그헌팅에 대한 보상을 지불해 주는 페이지를 대상으로 실시 하면 많은 도움이 됨 ( 보안 프로그램이 작동중이기 때문에 실무와 같은 환경 ) 단 버그헌팅에 대한 공격범위를 인지한 뒤 실시해야 한다. 

     

     

    1. whois를 이용한 대상 정보 수집

    + 도메인 즉 대상을 입력하면 해당 대상 사이트의 장소, 서버의 위치 등의 간단한 정보들을 획득 할 때 사용

     

    2. DNS ( 서브 도메인 ) 정보 수집 도구

    클라이언트가 *.google.com 과 같은 도메인(대상) 을 주었다면 google.com 도메인의 모든 서브 도메인이 대상이 되었을 때 이다. 해당 서브 도메인의 대응 되는 IP주소 리스트를 준다면 좋겠지만 사실 목록을 제대로 파악하는 회사가 없기 때문에 항상 이 점을 유의 해야한다.

    보안 관점에서 도메인 OR 서브 도메인 과 IP의 일치는 매우 중요하며 실무시 해당 도메인으로 접속 했을시 페이지는 나오지 않는 경우 즉 도메인은 살아있지만 서비스는 종료된 경우의 경우 침해사고 대응의 통로로 사용될 수 있기 때문에 주의해야 한다.

    + fierce

    서브 도메인을 확인 할 수 있는 도구로 위에서 설명한 DNS와 IP 간의 매칭을 확인 할 수 있는 툴이다.

    + recon-ng

    서브 도메인의 정보를 확인 할 수 있는 도구로 위의 fierce와 비슷하며 추가 적으로 민감하게 작동되는 즉 악의적으로 활용이 가능한 몇가지 기능들이 존재한다.

    모의해킹, 취약점 분석 등의 과정에서 정보 수집 단계에서 한 가지의 도구에서 모든 정보를 습득한다면 실제와는 다른 정보가 추가 될 수 있기 때문에 한가지의 도구 보다는 2~3가지의 도구를 사용해서 정보를 보다 확실하게 수집해야 한다. 

     

     

     

    '모의해킹' 카테고리의 다른 글

    Netenum 사용법 ( IP정보 획득 Tool )  (0) 2020.01.15
    모의해킹 절차  (0) 2020.01.07
    최근 해킹 사고에 따른 모의해킹 접근 방식  (0) 2020.01.07
    모의해킹 개념  (0) 2020.01.07

    댓글

Designed by Tistory.