보안 / 개발 챌린저가 목표

모의해킹의 이해 (1) 본문

IT Security/Class

모의해킹의 이해 (1)

햄미은서 2020. 10. 5. 10:33

▶ 취약점

   - 이미 알려진 위협으로부터 손상을 받을 수 있는 구조적인 문제점이다.

 

 

▷ 위험성

   - 취약점과 위협이 결합되어 문제가 발생했을 때 정보보호의 3요소에 대한 손상을 뜻한다.

   - 즉, 기밀성, 무결성, 가용성에 영향을 미치는 상황을 뜻한다.

 

 

▶ 모의해킹의 목적

   - 기밀성 훼손 : 중요한 정보시스템의 중요 정보 탈취.

   - 무결성 훼손 : 중요한 정보시스템의 중요 정보 변조.

   - 가용성 훼손 : 중요한 정보시스템의 시스템 파괴.

   - 정보시스템 자체 뿐만 아니라 정보시스템의 접속하는 사용자도 모두 포함.

   - 중요 정보 ex) 내부 기밀정보, 개인정보, 개인금융정보 등

 

 

▷ 모의해킹 직무의 특징

   - 해커가 가진 스킬들을 이용해서 모의해킹의 목적을 달성하는 합법적인 활동(고객사와의 계약)이다.

 

   - 주로 시나리오 기반의 모의해킹 방법론을 이용한다.

     § 외부자 관점 시나리오

        : 외부의 공격자 관점에서 진행하는 시나리오

        : ex) 외부에서 접근 가능한 서비스의 취약점을 이용하여 내부망을 침투하고 목적을 달성하는 시나리오

     § 내부자 관점 시나리오

        : 내부망을 사용할 수 있는 권한을 가진 공격자 관점에서 진행하는 시나리오

        : ex) 내부망을 사용하여 내부에서 접근 가능한 서비스 취약점 등을 이용하여 목적을 달성하는 시나리오

 

   - 가장 많이 하는 모의해킹 대상

     § 웹 서비스 공격

        : 웹 서버는 내부에 있지만 외부에서 접근 가능하도록 허용하고 있기 때문.

     § 모바일-애플리케이션 공격

     § 이메일을 통한 공격

     § 이동식 미디어 장치를 이용한 공격

 

   - 웹 해킹

     § 웹 취약점 진단

        : 체크리스트 및 최신 동향을 반영한 취약점 반응을 확인.

        : 인프라 진단(config 설정)과는 달리 설정 정보를 보고 진단하는 것이 아닌,

          홈페이지의 각 항목별 점검방법(문자열)을 적용해서 반응을 확인(동적분석).

        : 체크리스트 외에 최신 웹 취약점도 확인.

        : 예) (한국인터넷진흥원)주요정보통신기반시설_기술적_취약점_분석_평가_상세_가이드(2017).pdf 의 607page

     § 식별된 취약점을 이용한 위험성 확인

        : 확인된 취약한 반응을 응용하여 위험성 확인.

     § 웹 서버와 연계된 타 시스템에 영향도 확인.

 

   - 가용성을 침해하지 않는 범위 내 란?

     § 웹 취약점 진단 자동 스캐너 사용 시 담당자와 협의를 통해 진행 여부 결정

        : 쓰레드 속도로 인한 네트워크 부하 → 시스템 가용성 저하 → 서비스 장애

        : 홈페이지 게시판 등에 게시글이 자동으로 수 천개가 한 번에 등록되어,

          일반 사용자 및 담당자 Q&A의 불편으로 이어질 가능성이 있음.

     § 서비스 거부 형태의 Exploit 사용시 담당자의 협의를 통해 진행 여부 결정

        : DoS, DDoS, DRDoS 등

 

   - 협의한 시간 안에 활동

     § 수행 IP를 미리 고객사 담당자에게 전달

     § 수행 시간 및 수행 날짜에만 진행하고 이전 또는 이후는 고객사와 협의를 통해 진행여부 결정

 

 

▶ 모의해킹 업무 절차

 

▷ 웹 취약점 위험성

 

▶ OSINT 정보 수집

   - 인터넷을 활용한 정보 수집

     § 인터넷이 연결된 모든 디바이스의 정보를 수집하는 사이트 이용

        : SHODAN (https://www.shodan.io)

        : CENSYS (https://censys.io)

        : GHDB(Google Hacking Database)

     § OS, SW, 서비스 Port, 접근통제 미흡 등 정보 수집

 

 

▷ 웹 서비스 정보 수집

 

   - whatweb : CMS(콘텐츠 관리 시스템), 블로그 플랫폼, 통계/분석 패키지, JavaScript 라이브러리, 웹 서버 및 내장 장치를 포함한 웹 기술을 인식한다. 

whatweb 192.168.0.53 -v

whatweb [도메인 or IP] -v

   - WebServer : Apache[2.4.18]

   - CMS : WordPress[4.9.10]

   - Language : PHP, JS, HTML ...

   - OS : Server[Ubuntu Linux]

 

 

   - WordPress란?

     § 오픈 소스 블로그 소프트웨어.

     § 템플릿 시스템을 사용하여 PHP와 HTML 코드 편집 없이도 다시 정리할 수 있는 위젯이 포함되어 있음.

     § 테마도 설치해 자유롭게 전환 가능.

     § 통합 링크 관리 체계가 갖추어져 있어, 검색 엔진에 친화적이고 여러 명의 저자를 설정이 가능.

      ⇒ 이러한 개방성과 장점들 때문에 최근 많은 기업이 워드프레스를 활용하여 홈페이지를 제작.

 

   - wpscan

gem install wpscan
wpscan --update

업데이트 시켜준다.

 

wpscan --url 192.168.0.53

wpscan --url [도메인 or IP]

를 사용하여 설치된 플러그인들을 확인한다.

 

- wordpress plugin의 취약점 찾기

   ⇒ 대표적인 취약점 검색 사이트 : exploitdb / wpvuln

'IT Security > Class' 카테고리의 다른 글

모의해킹의 이해 (2)  (0) 2020.10.07
Window Batch File  (0) 2020.09.23
정보 시스템의 이해와 취약점 진단 기준  (0) 2020.09.14
어플리케이션(Application) 보안  (0) 2020.09.13
IPS(Suricata) 구축  (0) 2020.09.09
Comments