일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 정보시스템
- metasploit
- SQL Injection
- wpscan
- stock price
- HTML Injection
- ToDoList
- SQLMap
- 취약점
- 웹해킹
- 미터프리터
- StringBuilder
- study
- programmers
- java
- algotithm
- 모의해킹
- hackerrank
- todo
- CSRF
- 모드 설정
- meterpreter
- 써니나타스
- todo List
- Router
- leetcode
- 취약점진단
- 라우터
- Suninatas
- Algorithm
- Today
- Total
보안 / 개발 챌린저가 목표
모의해킹의 이해 (1) 본문
▶ 취약점
- 이미 알려진 위협으로부터 손상을 받을 수 있는 구조적인 문제점이다.
▷ 위험성
- 취약점과 위협이 결합되어 문제가 발생했을 때 정보보호의 3요소에 대한 손상을 뜻한다.
- 즉, 기밀성, 무결성, 가용성에 영향을 미치는 상황을 뜻한다.
▶ 모의해킹의 목적
- 기밀성 훼손 : 중요한 정보시스템의 중요 정보 탈취.
- 무결성 훼손 : 중요한 정보시스템의 중요 정보 변조.
- 가용성 훼손 : 중요한 정보시스템의 시스템 파괴.
- 정보시스템 자체 뿐만 아니라 정보시스템의 접속하는 사용자도 모두 포함.
- 중요 정보 ex) 내부 기밀정보, 개인정보, 개인금융정보 등
▷ 모의해킹 직무의 특징
- 해커가 가진 스킬들을 이용해서 모의해킹의 목적을 달성하는 합법적인 활동(고객사와의 계약)이다.
- 주로 시나리오 기반의 모의해킹 방법론을 이용한다.
§ 외부자 관점 시나리오
: 외부의 공격자 관점에서 진행하는 시나리오
: ex) 외부에서 접근 가능한 서비스의 취약점을 이용하여 내부망을 침투하고 목적을 달성하는 시나리오
§ 내부자 관점 시나리오
: 내부망을 사용할 수 있는 권한을 가진 공격자 관점에서 진행하는 시나리오
: ex) 내부망을 사용하여 내부에서 접근 가능한 서비스 취약점 등을 이용하여 목적을 달성하는 시나리오
- 가장 많이 하는 모의해킹 대상
§ 웹 서비스 공격
: 웹 서버는 내부에 있지만 외부에서 접근 가능하도록 허용하고 있기 때문.
§ 모바일-애플리케이션 공격
§ 이메일을 통한 공격
§ 이동식 미디어 장치를 이용한 공격
- 웹 해킹
§ 웹 취약점 진단
: 체크리스트 및 최신 동향을 반영한 취약점 반응을 확인.
: 인프라 진단(config 설정)과는 달리 설정 정보를 보고 진단하는 것이 아닌,
홈페이지의 각 항목별 점검방법(문자열)을 적용해서 반응을 확인(동적분석).
: 체크리스트 외에 최신 웹 취약점도 확인.
: 예) (한국인터넷진흥원)주요정보통신기반시설_기술적_취약점_분석_평가_상세_가이드(2017).pdf 의 607page
§ 식별된 취약점을 이용한 위험성 확인
: 확인된 취약한 반응을 응용하여 위험성 확인.
§ 웹 서버와 연계된 타 시스템에 영향도 확인.
- 가용성을 침해하지 않는 범위 내 란?
§ 웹 취약점 진단 자동 스캐너 사용 시 담당자와 협의를 통해 진행 여부 결정
: 쓰레드 속도로 인한 네트워크 부하 → 시스템 가용성 저하 → 서비스 장애
: 홈페이지 게시판 등에 게시글이 자동으로 수 천개가 한 번에 등록되어,
일반 사용자 및 담당자 Q&A의 불편으로 이어질 가능성이 있음.
§ 서비스 거부 형태의 Exploit 사용시 담당자의 협의를 통해 진행 여부 결정
: DoS, DDoS, DRDoS 등
- 협의한 시간 안에 활동
§ 수행 IP를 미리 고객사 담당자에게 전달
§ 수행 시간 및 수행 날짜에만 진행하고 이전 또는 이후는 고객사와 협의를 통해 진행여부 결정
▶ 모의해킹 업무 절차
▷ 웹 취약점 위험성
▶ OSINT 정보 수집
- 인터넷을 활용한 정보 수집
§ 인터넷이 연결된 모든 디바이스의 정보를 수집하는 사이트 이용
: SHODAN (https://www.shodan.io)
: CENSYS (https://censys.io)
: GHDB(Google Hacking Database)
§ OS, SW, 서비스 Port, 접근통제 미흡 등 정보 수집
▷ 웹 서비스 정보 수집
- whatweb : CMS(콘텐츠 관리 시스템), 블로그 플랫폼, 통계/분석 패키지, JavaScript 라이브러리, 웹 서버 및 내장 장치를 포함한 웹 기술을 인식한다.
whatweb 192.168.0.53 -v
whatweb [도메인 or IP] -v
- WebServer : Apache[2.4.18]
- CMS : WordPress[4.9.10]
- Language : PHP, JS, HTML ...
- OS : Server[Ubuntu Linux]
- WordPress란?
§ 오픈 소스 블로그 소프트웨어.
§ 템플릿 시스템을 사용하여 PHP와 HTML 코드 편집 없이도 다시 정리할 수 있는 위젯이 포함되어 있음.
§ 테마도 설치해 자유롭게 전환 가능.
§ 통합 링크 관리 체계가 갖추어져 있어, 검색 엔진에 친화적이고 여러 명의 저자를 설정이 가능.
⇒ 이러한 개방성과 장점들 때문에 최근 많은 기업이 워드프레스를 활용하여 홈페이지를 제작.
- wpscan
gem install wpscan
wpscan --update
업데이트 시켜준다.
wpscan --url 192.168.0.53
wpscan --url [도메인 or IP]
를 사용하여 설치된 플러그인들을 확인한다.
- wordpress plugin의 취약점 찾기
⇒ 대표적인 취약점 검색 사이트 : exploitdb / wpvuln
'IT Security > Class' 카테고리의 다른 글
모의해킹의 이해 (2) (0) | 2020.10.07 |
---|---|
Window Batch File (0) | 2020.09.23 |
정보 시스템의 이해와 취약점 진단 기준 (0) | 2020.09.14 |
어플리케이션(Application) 보안 (0) | 2020.09.13 |
IPS(Suricata) 구축 (0) | 2020.09.09 |