본문 바로가기
모의해킹

모의해킹의 기초 정보 수집 (Gathering)

by 공대냥이 2018. 12. 3.
반응형

 

정보 수집(Data Gathering)

 


용어(Term)

 

정보(Information)?

  • 의미가 있는 데이터(DATA)

정보 검색이란?

  • 자신이 원하는 정보(자료)를 여러가지 검색도구를 사용하여 찾아내어 활용하는 과정이다.

인터넷 검색엔진(Search Engine)이란?

  • 1993년 이후 비약적인 발전

  • 전문인 뿐만 아니라 일반인에게도 친숙한 정보 제공 수단 


정보 수집 과정의 종류

  • 검색 엔진을 사용하는 경우(EX: 구글링)- 인터넷(정보보안사이트)을 통해 정보를 확인하는 방법(EX: exploit-db.com)- 구글 검색을 통해 정보를 확인하는 방법(EX: 구글해킹(GHDB))

  • DNS 서버를 사용하는 경우(EX: dnsenum)

  • 사회공학적인 기법(Social Engineering)을 사용하는 경우(EX: SET)

  • 스캐너를 사용하는 방법- 일반 스캐너를 사용하는 방법(EX: nmap/zenmap)- 취약점 스캐너를 사용하는 방법(EX: Nessus/OpenVAS/Nexpose)


정보 수집 과정의 종류

  • 검색 엔진을 사용하는 경우(EX: 구글링) 인터넷(정보보안사이트)을 통해 정보를 확인하는 방법(EX: exploit-db.com) 구글 검색을 통해 정보를 확인하는 방법(EX: 구글해킹)

  • DNS 서버를 사용하는 경우(EX: dnsenum)

  • 사회공학적인 기법(Social Engineering)을 사용하는 경우(EX: SET)

  • 스캐너를 사용하는 방법 

    • 일반 스캐너를 사용하는 방법(EX: nmap/zenmap) 

    • 취약점 스캐너를 사용하는 방법(EX: Nessus/OpenVAS/Nexpose)

 

정보를 검색할 수 있는 전문 사이트

 

Securecast

http://securecast.co.kr

1999년 부터 축적되어온 정보보호 관련 데이터 베이스 서비스

국내 최초/최대의 유료 컨텐츠 제공 서비스

, 전세계 취약점, 웜바이러스, 홈페이지 위변조 정보, 악성코드 유포지 정보, 위협 예보 및 경보등 정보보호 Portal의 기능을 갖춘 강력한 서비스

 

Explit DB

http://www.exploit-db.com

취약성 코드(Exploit) 직접적으로 게제하는 사이트로서 최신의 취약성을 이용한 공격들과 실제 해킹 소스 코드들이 공개되는 곳이다.

 

Security Focus

http://www.securityfocus.com

보안에 관련된 newspaper, magazine, on-line article을 대상으로 광범위한 망라적인 주제 브라우징이 가능

보안 관련 포탈 사이트

 

Packetstorm

http://packetstormsecurity.org

보안 관련된 프로그램, 패치 정보 최근 이슈에 관한 정보 제공

운영체제별 취약성 정보 및 보안 경고(Security Alert) 정보 제공

 

Krcert

http://www.krcert.or.kr/index.jsp

인터넷 보안취약성에 대한 연구

컴퓨터 보안사고 관리

 

zoneh

http://www.zone-h.org

해커그룹에 의한 전세계 홈페이지 해킹 통계 및 미러 페이지를 볼수 있는 곳

운영체제 별 전세계 해킹 취약 요소원에 대한 비율도 게재

 

OWASP

http://www.owasp.org/index.php/Main_Page

매년 웹 공격에 관한 통계와 신기술들을 규격화 하여 10대 취약점을 발표하고 관리하는 사용자들의 모임

중요한 웹 공격에 대한 자료 및 웹 서버 코딩 가이드 제공

Webgoat라는 모의 해킹용 테스트 베드 프로그램 제공

 

Metasploit

http://www.metasploit.com

무료 모의 해킹 테스트(Penetration Tools)로 사용되며 python을 이용한 전세계 사용자들의 스크립트 툴킷으로 애용되는 툴을 배포 및 공동 연구

 


정보 수집(Data Gathering)에 대한 체계

 

어떤 방법을 통해 정보를 수집할 것인가?

    • DNS 정보 수집

    • 네트워크 정보 수집

    • 호스트 정보 수집

    • OS 정보 수집

    • 서비스 목록화

    • 네트워크 범위 파악

    • 활성화된 머신 식별

    • 개방 포트 탐색

    • 서비스 식별

    • 말테고(maltego)를 이용한 위협 평가

    • 네트워크 매핑

모의 해킹을 할 때 가장 중요한 단계 중 하나는 정보 수집이다. 공격을 실행하기 위해서는 공격 대상에 대한 기본 지식을 수집해야 한다. 따라서 더 먾은 정보를 수집할수록 공격 가능성이 높아진다.

반응형