목차 Ⅱ. 칼리리눅스 (Kali-Linux) 1. kali-linux 2. Kali-linux 다운로드및설치
1. Kali Linux BackTrack Ubuntu 기반의 Live CD Pennetration Test 수행순서에따른오픈소스도구모음 - 수행순서 : BackTrack 툴이모의해킹순서대로배치 CD이미지, USB부팅, HDD설치가능 BackTrack V5R3기준도구를마인드맵으로표시
1. Kali Linux Kali Linux Debian 과 FHS를기반 홈페이지 : http://www.kali.org 어떤위치에서든모든애플리케이션실행가능 애플리케이션및 Debian에대한메이지버전업데이트까지완벽지원 최신버전 : Kali 2016.2 (2016. 8. 31)
1. Kali Linux Kali Linux 개발업데이트 - http://bugs.kali.org/my_view_page.php - Kali linux의버그나 issue들이나타날때마다, 정보공유
1. Kali Linux Kali Linux Live CD - Knoppix -> WHOPPIX -> WHAX -> BackTrack -> KALI Linux - CD로부팅하여, CD안에있는애플리케이션을실행할수있는 CD 모의침투진단 : BackTrack, Kali Linux 등 악성코드분석진단 : Remnux, HoneyDrive 모바일앱진단 : MobiSec, santoku linux 등
2. Kali Linux 다운로드및설치 Kali Linux ISO 이미지를다운로드 (https://www.kali.org/downloads/)
2. Kali Linux 다운로드및설치 Kali Linux vmware 이미지를다운로드 (https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/)
2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치
2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치
2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치
2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치
2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치
2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치
2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치
2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치
2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치
2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치
2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치
2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치
목차 Ⅲ. 정보수집 (Information Gathering) 1. 정보수집단계소개 2. 공개정보수집 3. 인터넷을활용한정보수집 - 검색엔진을통한정보수집 - 뉴스그룹, 전자게시판, 쇼셜네트워크서비스 (SNS) - 공개 URL 을통한정보수집 4. 도메인등록정보검색 (whois) 5. 메일주소검색 6. 메일서버에서정보수집 7. DSN 레코드분석을통한정보수집 8. 수집된정보로공격가능한대상찾기
1. 정보수집단계소개 모의침투테스트실행표준 (PTES) 모의침투테스트표준 (PTES) - 7단계모의침투테스트로구성 - http://www.pentest-standard.org/index.php/main_page 7단계 - 사전계약활동 - 정보수집 - 위협모델링 - 취약점분석 - 익스플로잇 - 포스트익스플로잇 - 보고
1. 정보수집단계소개 일반적인모의침투프레임워크 일반적인모의침투프레임워크 - 적절한프레임워크없이보안평가및모의침투툴을사용하는것은부적절 - 구조화된프레임워크 : 보안테스트를정규화 ( 성공적인평가를위해모의침투테스트단계동안따라야하는단계 )
1. 정보수집단계소개 정보수집 (Information gathering) 정보수집단계 - 정탐 (Reconnaissance = 정찰 ) + 스캐닝 (Scanning) - 상황에따라상이하게정의하기도함 정의 - 가장중요한단계 - 자세히조사하기전에미리조사하는것 - 가장기술적이지않은단계 - 정보수집하는데시간을많이투자할수록, 다음단계에서성공할확률이높아짐 - 잘정의된규칙이나순서가없다 가능한많은정보수집 - 도메인네임시스템 (DNS), 호스트네임, IP 주소, 사용된기술과환경설정, 사용자이름, 문서, 애플리케이션코드, 패스워드재설정정보, 연락처정보등
목차 Ⅲ. 정보수집 (Information Gathering) 1. 정보수집단계소개 2. 공개정보수집 3. 인터넷을활용한정보수집 - 검색엔진을통한정보수집 - 뉴스그룹, 전자게시판, 쇼셜네트워크서비스 (SNS) - 공개 URL 을통한정보수집 4. 도메인등록정보검색 (whois) 5. 메일주소검색 6. 메일서버에서정보수집 7. DSN 레코드분석을통한정보수집 8. 수집된정보로공격가능한대상찾기
1. 공개정보수집 공개정보수집 (OSINT, Open-Source Intelligence) - 외부에공개되어있는공격대상에대한정보를최대한많이수집하는것 - 수집된정보를정리 공격가능한 IP주소 or URL목록작성 - 정보수집할때, 아무리사소한것이라도나중에중요하게쓰일수있음 ( 일단기록해둘것 ) 수집방법 참고 - 침투테스트를하는동안, 수행범위를벗어난대상이있는경우 고객과협의를통해수행범위변경 권한확보후, 수행
2. 공격대상웹사이트분석 공격대상웹사이트 (URL) 분석을통한기초정보수집 - 공격대상웹사이트를직접접근하여, 기초정보수집 - 공격대상웹사이트를살펴보는시간이길수록, 증거를많이남기게됨 - 웹사이트를로컬 (local) 로복사하여, 정보수집 ( 자동화툴사용 : HTTrack) 공격적인행동으로, 추적당하기쉽다 정보수집 - 공격대상은어떤회사인가? - 무엇을하는회사인가? - 어디에위치하는가? - 사용하고있는기술 ( 장비포함등 ) 은무엇인가? 등 검색하기위해사용할 키워드 도출
2. 공격대상웹사이트분석 뉴스, 공지사항, 공개채용게시판등
2. 공격대상웹사이트분석 HTTrack - http://www.httrack.com - 공격대상웹사이트를그대로 Local 컴퓨터로복사 - 오프라인으로웹사이트분석 - 복사된웹사이트는모든페이지, 링크, 사진, 원래사이트의 code 등모두포함
HTTrack 2. 공격대상웹사이트분석
HTTrack 2. 공격대상웹사이트분석
HTTrack 2. 공격대상웹사이트분석
HTTrack 2. 공격대상웹사이트분석
HTTrack 2. 공격대상웹사이트분석
HTTrack 2. 공격대상웹사이트분석
3. 인터넷을활용한정보수집 검색엔진을통한정보수집 - 도출된 키워드 를활용 검색연산자사용 (google, naver, yahoo, bing, ) Google 에저장된페이지
3. 인터넷을활용한정보수집 검색엔진을통한정보수집 - 도출된 키워드 를활용 검색연산자사용 (google, naver, yahoo, bing, ) 검색연산자미사용 검색연산자사용한경우
3. 인터넷을활용한정보수집 검색엔진을통한정보수집 - 도출된 키워드 를활용 검색연산자사용 (google, naver, yahoo, bing, )
3. 인터넷을활용한정보수집 검색엔진을통한정보수집 - 도출된 키워드 를활용 검색연산자사용 (google, naver, yahoo, bing, )
3. 인터넷을활용한정보수집 검색엔진을통한정보수집 - 도출된 키워드 를활용 검색연산자사용 (google, naver, yahoo, bing, )
3. 인터넷을활용한정보수집 Google 의저장된페이지 회사네트워크에있는시스템의 IP주소, 컴퓨터이름 (hostname) 등을기록한엑셀파일작성내부공유를위해해당엑셀파일을사내내부망에 Upload ( 내부사람만볼수있도록 ) 실수로, 회사인터넷사이트에올렸다가잘못 upload한것을알고, 홈페이지에서삭제하였다. 삭제하였으니안전한가? - 홈페이지에서파일을삭제하기전에, 웹크롤러 (Web Crawler) 가해당웹사이트를수집했다면, 파일이삭제된후에도, 구글의저장된페이지 에살아있을가능성존재 (cache 검색연산자 ) 구글의저장된페이지검색중요
3. 인터넷을활용한정보수집 침투테스트를위한구글해킹 - Google hacking for Penetration Testers ( 데프콘13 국제적해킹방어대회 ) - 데프콘미디어아카이브 (www.defcon.org/html/links/dc-archives.html) 데프콘 (www.defcon.org) - 글로벌해킹방어대회
3. 인터넷을활용한정보수집 GHDB (Google Hacking DataBase) - 구글검색엔진을통한정보수집 (www.exploit-db.com/google-dorks) - 구글검색을통해특정 or 치명적인자료를찾거나구하는방법 - 해킹취약점을찾는방법등에관하여 DB화시켜놓은서비스 - 참고 : www.hackersforcharity.org/ghdb www.expoit-db.com - 각종최신취약점에대한정보및공격코드에대한정보제공
3. 인터넷을활용한정보수집 GHDB (Google Hacking DataBase) - GHDB항목 - 현실적으로실무에서, GHDB에나오는모든정보를모두검색하기어려움 SiteDigger 도구등장
3. 인터넷을활용한정보수집 SiteDigger - GHDB를활용한검색도구 - 맥아피 (McAfee) foundstone에서개발된 Google Dork 검색도구 - 구글독 API이용, 구글독검색패턴을차례대로검색입력에적용하는방식 - 다운로드 : http://www.mcafee.com/kr/downloads/free-tools/sitedigger.aspx Download this tool now 클릭 라이선스정보확인 - 지금다운로드
3. 인터넷을활용한정보수집 SiteDigger
3. 인터넷을활용한정보수집 SiteDigger FSDB (File System DB) - 175 개패턴포함 GHDB (GooGle Hack DB) - 1467 개패턴포함
3. 인터넷을활용한정보수집 SiteDigger 사용 1 왼쪽트리 (tree) 에서검색할쿼리선택 2 검색할도메인및서브도메인입력 (Site/Domain : co.kr) 3 [Scan] 버튼클릭 Queries Scanned : 스캔한쿼리 Selected Entry info : 간략한요약정보 Results : [Double click a link to open in default browser] => 스캔결과
3. 인터넷을활용한정보수집 구글검색대응 관리중인서비스의정기적취약점진단 - 구글검색을통해노출되는취약점 indexing 취약점에의한디렉토리구조와파일정보노출페이지내중요한정보노출인증처리미흡으로인해내부페이지노출등 - 해결 : 서버설정, 소스코드수정등을통해방어가능 Robots.txt 파일설정 - robots.txt 파일을루트디렉토리에생성하여, 검색이되지않도록설정 웹마스터도구 - 컨텐츠삭제서비스신청 (https://www.google.com/webmasters/tools/home?hl=ko) - 구글검색을이용한노출방어를하기위한페이지등록 - ( 고려사항 ) 비즈니스마케팅관점에서모두검색되지않게설정하는것은바람직하지않음
3. 인터넷을활용한정보수집 뉴스그룹, 전자게시판 뉴스그룹 - 유즈넷 (UseNet, Google그룹등 ) - 인터넷을이용해이야기를나누는토론공간 - 특정주제나관심사에대한의견을게시하거나, 관련분야에자료를등록할수있는전세계적인토론시스템 - 웹브라우저에뉴스그룹검색기능활용 IRC ( 라이브채팅 ) 공개게시판 - 회사담당자에게이야기할수있는지원포럼 - 기술적인문제를해결하기위해, 공개게시판을사용 회사의 Email 보다, 익명성이보장되는 email 사용 (gamil, hotmail, naver, daum 등 ) 직원들이민감한기밀정보를포함한매우세부적인질문을종종게시판에올림 방화벽을설정하는데도움이필요한네트워크관리자 자신의설정파일을게시판에올림 해결책을받기위해, 자신의 email 주소로올려놓음 Email 주소를보고 회사이름 확인가능 질문내용을통해관련정보수집가능 - S/W 이름및버전, H/W 모델, 현재설정정보, 내부시스템정보획득
3. 인터넷을활용한정보수집 소셜네트워크서비스 (SNS) - SNS를통해정보수집 - 트위터, 페이스북, 카카오스토리, LinkedIn, Pinterest, Instagram, 미투데이, steam count, line, 밴드등 탐색과정에서, 공격대상의네트워크관리자를알았을경우네트워크관리자가 Facebook과트위터를하고있다는정보획득네트워크관리자의계정정보확인네트워크관리자와친구를맺고, 지속적으로지켜봄 관리자의글 (1) 오늘갑자기방화벽이죽어서, 내일까지정상으로돌리려면밤새야근해야겠는데.. 관리자의글 (2) 오늘예산안이제출되었는데, 결국내년에도윈도우 2000 서버를사용해야할것같군..