모의해킹
-
Netenum 사용법 ( IP정보 획득 Tool )모의해킹 2020. 1. 15. 17:00
Netenum 란? Netenum는 칼리 리눅스에서 제공하는 도구중 하나로 해당 도구로 IP정보를 획득할 수 있다. 이번 포스트에서는 Netenum에 사용법에 대해 설명할 것 이다. 클라이언트에게 대상을 받을 때 도메인 OR IP Adress 형식으로 받을 수 가 있는데 현재 글에서는 IP주소를 받았을 때를 기준으로 설명한다. 클라이언트로 부터 대상을 C클라스로 되어 있는 IP Adress X개를 받았다고 가정 한다면 주소 하나 당 대략 252개 정도의 주소를 서브넷 주소로 사용할 수 있을 것이다. 즉 253개에 해당하는 IP 정보를 받게 된다. 보통 이렇게 받은 주소로 Port 스캔을 통해 살아 있는 포트를 확인 하는 철차를 거치게 되는데 이때 확인 해야할 주소들이 많아 진다면 하나씩 전부 포트스캔을 ..
-
정보수집 단계모의해킹 2020. 1. 15. 11:53
모의 해킹의 정보 수집 단계 모의 해킹 과정의 각 단계에서 사전협의 단계 다음으로 진행되는 정보 수집 단계에 대해서 알아 보겠다. + 보고서에서 환경분석 단계에 해당 ( 정보 수집 단계 == 환경분석 단계 ) 정보 수집 단계 과정은 DNS 정보 수집, 호스트 정보 수집, 네트워크 정보 수집, OS 정보 수집등 클라이언트의 취약점을 파악하기 위해 각종 정보를 수집하는 단계를 의미한다. 모의 해킹을 할 때 가장 중요한 단계 중 하나로 공격을 실행하기 위해서 공격 대상에 대한 기본적인 지식을 수집해야 하며 이에 따라 더 많은 정보를 수집할수록 공격 가능성이 높아진다고 볼 수 있다. 보통 실무에서 정보 수집 단계를 수행할 때 있어서 오픈되어 있는 서비스나 대상이 정해진 경우 ( 도메인 ) 일 때 주어진 도메인 ..
-
모의해킹 절차모의해킹 2020. 1. 7. 23:11
모의해킹의 절차 모의해킹에서 절차는 중요하다 모의해킹을 할때 대상 ( 도메인 or IP ) 등을 받아서 절차를 무시하고 무작정 해당 페이지로 가서 본인이 알고있는 웹 or 모바일 해킹의 기술적인 부분을 먼저 살펴보게 된다면 항상 문제가 발생한다. 나중에 프로젝트가 끝나고 난 뒤 보면 무시한 절차의 부분에서 문제가 발생하고 보고서의 퀄리티등의 문제에서 불만이 발생한다. 즉 절차를 무시해서 중간에 건너 뛴 부분이 항상 문제가 되어 발생한다. 그렇기 때문에 모의해킹의 절차에 대해서 확실히 이해하고 절차에 따른 수행 즉 절차에 따라서 본인이 알고있는 기술적인 부분을 수행하여야 한다. pentest standard 라는 곳에서 아래와 같이 모의해킹의 표준 절차에 대한 가이드를 제공하고 있다 각 단계는 사전협의단계..
-
최근 해킹 사고에 따른 모의해킹 접근 방식모의해킹 2020. 1. 7. 06:18
최근 해킹 사고 이해 1. 암호화폐 거래소의 지속적인 해킹 사고 야피존, 빗썸, 마운트곡스 등의 가상통화 거래소의 해킹 피해 사고 2. SQL 인젝션 여기어때 개인정보 99만건 유출 사고 ( 홈페이지 보안취약 ) 3. 랜섬웨어의 변종 ( 마이랜섬 ) 웹사이트 방문만으로 감염되는 방식인 드라이브 바이 다운로드 방식을 통해 변종 랜섬웨어 감염 드라이브 바이 다운로드 ? 브라우저 취약점, 자바 취약점, 플레쉬 취약점을을 통해 악성코드를 자동 다운로드하는 형식 4. 어플리케이션 코드변조 안드로이드에서 성경통독 어플의 코드 변조 문제 * 모의해킹 공부시 Tip 모의해킹을 공부할 때 악성코드 분석을 하면서 모의해킹을 배우면 여러가지 도움이 됨 대체로 최신 취약점이나 최신 보안 이슈들이 반영 되는 부분은 악성코드부터..
-
모의해킹 개념모의해킹 2020. 1. 7. 05:38
모의 해킹이란 ? Penetraion 침투, 침입, 침해 + Test Pentest 구글에서 위와 같은 키워드로 검색 시 자료를 보다 손쉽게 찾을 수 있음 해커 (크래커)와 동일한 환경과 조건, Hacking Skill을 가지고 모의침투 테스트를 실시 실제로 시스템의 취약성을 통해 시스템이 어떤 방식으로 침해될 수 있는지 여부를 점검해 보는 단계 모의 해킹의 대상은 ? 그렇다면 위와 같이 시스템의 취약성을 찾고 침해될 수 있는 여부를 검사하는 대상은 누가 될까 ? PC, 모바일 등등 많은 대상들이 있을 것 이다. 하지만 이제 시간이 지남에 따라 IP TV, 기가지니, 스마트냉장고 와 같은 loT ( Internet of Things ) 기기들에 대한 비중들이 높아질 것이다. 또한 그에 따라 해킹의 대상은..