PowerPoint 프레젠테이션

Similar documents
정보보호 Information gathering 목차 Ⅲ. 정보수집 (Information gathering) 1. 정보수집단계소개 2. 공개정보수집 3. 인터넷을활용한정보수집 - 검색엔진을통한정보수집 - 뉴스그룹, 전자게시판 - 쇼셜네트워크서비스 (SNS) 1. 정보

<4D F736F F F696E74202D20332E20C1A4BAB8BCF6C1FD28C1A4C5BD2D31302E D20BAB9BBE7BABB2E BC8A3C8AF20B8F0B5E55D>

3. 인터넷을활용한정보수집 Chapter Ⅲ. 정보수집 (Information Gathering) 3. 인터넷을활용한정보수집 Chapter Ⅲ. 정보수집 (Information Gathering) u 주소활용 주소검색 Whois u 네트워크정보센터

PowerPoint Template

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

운영체제실습_명령어

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

Microsoft Word - src.doc

160322_ADOP 상품 소개서_1.0

Web Scraper in 30 Minutes 강철

5th-KOR-SANGFOR NGAF(CC)

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

Windows 8에서 BioStar 1 설치하기

BEA_WebLogic.hwp

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

¿ÀǼҽº°¡À̵å1 -new

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Microsoft PowerPoint - ch02_인터넷 이해와 활용.ppt

wtu05_ÃÖÁ¾

커알못의 커널 탐방기 이 세상의 모든 커알못을 위해서

gcloud storage 사용자가이드 1 / 17


1

e- 11 (Source: IMT strategy 1999 'PERMISSION ' ) The World Best Knowledge Providers Network

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Microsoft Word - ijungbo1_13_02

#WI DNS DDoS 공격악성코드분석

PowerPoint 프레젠테이션

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

RHEV 2.2 인증서 만료 확인 및 갱신

목 차 Ⅰ. 정보기술의 환경 변화 Ⅱ. 차량-IT Convergence Ⅲ. 차량 센서 연계 서비스 Ⅳ. 차량-IT 융합 발전방향

슬라이드 1

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

제 31회 전국 고교생 문예백일장 산문 부문 심사평.hwp

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

EndNote X2 초급 분당차병원도서실사서최근영 ( )

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

[Brochure] KOR_TunA

untitled

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

歯mp3사용설명서

Cloud Friendly System Architecture

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

untitled

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

만약, 업그레이드 도중 실패하게 되면, 배터리를 뺏다 다시 꼽으신 후 전원을 켜면, 안내문구가 나오게 됩니다. 그 상태로 PC 연결 후 업그레이드를 다시 실행하시면 됩니다. 3) 단말을 재부팅합니다. - 리부팅 후에 단말에서 업그레이드를 진행합니다. 업그레이드 과정 중

*2008년1월호진짜

PowerPoint 프레젠테이션

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Microsoft PowerPoint - 10Àå.ppt

<4D F736F F F696E74202D E20C0CEC5CDB3DD20C0C0BFEB20B9D720BCADBAF1BDBA20B1E2BCFA E >

슬라이드 1

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

SW

1 SW

Office Office Office 365,,,,,. Microsoft Microsoft

단계

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

을풀면된다. 2. JDK 설치 JDK 는 Sun Developer Network 의 Java( 혹은 에서 Download > JavaSE 에서 JDK 6 Update xx 를선택하면설치파일을

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

슬라이드 1

SBR-100S User Manual

vRealize Automation용 VMware Remote Console - VMware

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

CODESYS 런타임 설치과정

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Windows Server 2012

텀블러514

MySQL-.. 1

Eclipse 와 Firefox 를이용한 Javascript 개발 발표자 : 문경대 11 년 10 월 26 일수요일

맘톡광고소개서

1

PowerPoint 프레젠테이션

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 공공요금 및 제세 300 ㅇ지방재정학회비 여비 99,000 99, 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추

untitled

Windows 10 General Announcement v1.0-KO

ìœ€íŁ´IP( _0219).xlsx

Microsoft PowerPoint SDK설치.HelloAndroid(1.5h).pptx

제목 레이아웃

4. 스위치재부팅을실시한다. ( 만약, Save 질문이나오면 'no' 를실시한다.) SWx#reload System configuration has been modified. Save? [yes/no]: no Proceed with reload? [confirm] (

소프트웨어설치 1. 소프트웨어설치및제거 ( 소스코드 ) 소스코드컴파일을이용한 S/W 설치 1. 소스코드다운로드 - 예 ) httpd tar.gz - 압축해제 : #tar xzvf httpd tar.gz - INSTALL 또는 README파일참조

Microsoft PowerPoint - chap01-C언어개요.pptx

Windows Live Hotmail Custom Domains Korea

PowerPoint 프레젠테이션

4? [The Fourth Industrial Revolution] IT :,,,. : (AI), ,, 2, 4 3, : 4 3.

슬라이드 1


1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

MF Driver Installation Guide

Interstage5 SOAP서비스 설정 가이드

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Transcription:

목차 Ⅱ. 칼리리눅스 (Kali-Linux) 1. kali-linux 2. Kali-linux 다운로드및설치

1. Kali Linux BackTrack Ubuntu 기반의 Live CD Pennetration Test 수행순서에따른오픈소스도구모음 - 수행순서 : BackTrack 툴이모의해킹순서대로배치 CD이미지, USB부팅, HDD설치가능 BackTrack V5R3기준도구를마인드맵으로표시

1. Kali Linux Kali Linux Debian 과 FHS를기반 홈페이지 : http://www.kali.org 어떤위치에서든모든애플리케이션실행가능 애플리케이션및 Debian에대한메이지버전업데이트까지완벽지원 최신버전 : Kali 2016.2 (2016. 8. 31)

1. Kali Linux Kali Linux 개발업데이트 - http://bugs.kali.org/my_view_page.php - Kali linux의버그나 issue들이나타날때마다, 정보공유

1. Kali Linux Kali Linux Live CD - Knoppix -> WHOPPIX -> WHAX -> BackTrack -> KALI Linux - CD로부팅하여, CD안에있는애플리케이션을실행할수있는 CD 모의침투진단 : BackTrack, Kali Linux 등 악성코드분석진단 : Remnux, HoneyDrive 모바일앱진단 : MobiSec, santoku linux 등

2. Kali Linux 다운로드및설치 Kali Linux ISO 이미지를다운로드 (https://www.kali.org/downloads/)

2. Kali Linux 다운로드및설치 Kali Linux vmware 이미지를다운로드 (https://www.offensive-security.com/kali-linux-vmware-virtualbox-image-download/)

2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치

2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치

2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치

2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치

2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치

2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치

2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치

2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치

2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치

2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치

2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치

2. Kali Linux 다운로드및설치 Kali Linux 설치 ISO 파일을이용한 Kali-linux2.0 설치

목차 Ⅲ. 정보수집 (Information Gathering) 1. 정보수집단계소개 2. 공개정보수집 3. 인터넷을활용한정보수집 - 검색엔진을통한정보수집 - 뉴스그룹, 전자게시판, 쇼셜네트워크서비스 (SNS) - 공개 URL 을통한정보수집 4. 도메인등록정보검색 (whois) 5. 메일주소검색 6. 메일서버에서정보수집 7. DSN 레코드분석을통한정보수집 8. 수집된정보로공격가능한대상찾기

1. 정보수집단계소개 모의침투테스트실행표준 (PTES) 모의침투테스트표준 (PTES) - 7단계모의침투테스트로구성 - http://www.pentest-standard.org/index.php/main_page 7단계 - 사전계약활동 - 정보수집 - 위협모델링 - 취약점분석 - 익스플로잇 - 포스트익스플로잇 - 보고

1. 정보수집단계소개 일반적인모의침투프레임워크 일반적인모의침투프레임워크 - 적절한프레임워크없이보안평가및모의침투툴을사용하는것은부적절 - 구조화된프레임워크 : 보안테스트를정규화 ( 성공적인평가를위해모의침투테스트단계동안따라야하는단계 )

1. 정보수집단계소개 정보수집 (Information gathering) 정보수집단계 - 정탐 (Reconnaissance = 정찰 ) + 스캐닝 (Scanning) - 상황에따라상이하게정의하기도함 정의 - 가장중요한단계 - 자세히조사하기전에미리조사하는것 - 가장기술적이지않은단계 - 정보수집하는데시간을많이투자할수록, 다음단계에서성공할확률이높아짐 - 잘정의된규칙이나순서가없다 가능한많은정보수집 - 도메인네임시스템 (DNS), 호스트네임, IP 주소, 사용된기술과환경설정, 사용자이름, 문서, 애플리케이션코드, 패스워드재설정정보, 연락처정보등

목차 Ⅲ. 정보수집 (Information Gathering) 1. 정보수집단계소개 2. 공개정보수집 3. 인터넷을활용한정보수집 - 검색엔진을통한정보수집 - 뉴스그룹, 전자게시판, 쇼셜네트워크서비스 (SNS) - 공개 URL 을통한정보수집 4. 도메인등록정보검색 (whois) 5. 메일주소검색 6. 메일서버에서정보수집 7. DSN 레코드분석을통한정보수집 8. 수집된정보로공격가능한대상찾기

1. 공개정보수집 공개정보수집 (OSINT, Open-Source Intelligence) - 외부에공개되어있는공격대상에대한정보를최대한많이수집하는것 - 수집된정보를정리 공격가능한 IP주소 or URL목록작성 - 정보수집할때, 아무리사소한것이라도나중에중요하게쓰일수있음 ( 일단기록해둘것 ) 수집방법 참고 - 침투테스트를하는동안, 수행범위를벗어난대상이있는경우 고객과협의를통해수행범위변경 권한확보후, 수행

2. 공격대상웹사이트분석 공격대상웹사이트 (URL) 분석을통한기초정보수집 - 공격대상웹사이트를직접접근하여, 기초정보수집 - 공격대상웹사이트를살펴보는시간이길수록, 증거를많이남기게됨 - 웹사이트를로컬 (local) 로복사하여, 정보수집 ( 자동화툴사용 : HTTrack) 공격적인행동으로, 추적당하기쉽다 정보수집 - 공격대상은어떤회사인가? - 무엇을하는회사인가? - 어디에위치하는가? - 사용하고있는기술 ( 장비포함등 ) 은무엇인가? 등 검색하기위해사용할 키워드 도출

2. 공격대상웹사이트분석 뉴스, 공지사항, 공개채용게시판등

2. 공격대상웹사이트분석 HTTrack - http://www.httrack.com - 공격대상웹사이트를그대로 Local 컴퓨터로복사 - 오프라인으로웹사이트분석 - 복사된웹사이트는모든페이지, 링크, 사진, 원래사이트의 code 등모두포함

HTTrack 2. 공격대상웹사이트분석

HTTrack 2. 공격대상웹사이트분석

HTTrack 2. 공격대상웹사이트분석

HTTrack 2. 공격대상웹사이트분석

HTTrack 2. 공격대상웹사이트분석

HTTrack 2. 공격대상웹사이트분석

3. 인터넷을활용한정보수집 검색엔진을통한정보수집 - 도출된 키워드 를활용 검색연산자사용 (google, naver, yahoo, bing, ) Google 에저장된페이지

3. 인터넷을활용한정보수집 검색엔진을통한정보수집 - 도출된 키워드 를활용 검색연산자사용 (google, naver, yahoo, bing, ) 검색연산자미사용 검색연산자사용한경우

3. 인터넷을활용한정보수집 검색엔진을통한정보수집 - 도출된 키워드 를활용 검색연산자사용 (google, naver, yahoo, bing, )

3. 인터넷을활용한정보수집 검색엔진을통한정보수집 - 도출된 키워드 를활용 검색연산자사용 (google, naver, yahoo, bing, )

3. 인터넷을활용한정보수집 검색엔진을통한정보수집 - 도출된 키워드 를활용 검색연산자사용 (google, naver, yahoo, bing, )

3. 인터넷을활용한정보수집 Google 의저장된페이지 회사네트워크에있는시스템의 IP주소, 컴퓨터이름 (hostname) 등을기록한엑셀파일작성내부공유를위해해당엑셀파일을사내내부망에 Upload ( 내부사람만볼수있도록 ) 실수로, 회사인터넷사이트에올렸다가잘못 upload한것을알고, 홈페이지에서삭제하였다. 삭제하였으니안전한가? - 홈페이지에서파일을삭제하기전에, 웹크롤러 (Web Crawler) 가해당웹사이트를수집했다면, 파일이삭제된후에도, 구글의저장된페이지 에살아있을가능성존재 (cache 검색연산자 ) 구글의저장된페이지검색중요

3. 인터넷을활용한정보수집 침투테스트를위한구글해킹 - Google hacking for Penetration Testers ( 데프콘13 국제적해킹방어대회 ) - 데프콘미디어아카이브 (www.defcon.org/html/links/dc-archives.html) 데프콘 (www.defcon.org) - 글로벌해킹방어대회

3. 인터넷을활용한정보수집 GHDB (Google Hacking DataBase) - 구글검색엔진을통한정보수집 (www.exploit-db.com/google-dorks) - 구글검색을통해특정 or 치명적인자료를찾거나구하는방법 - 해킹취약점을찾는방법등에관하여 DB화시켜놓은서비스 - 참고 : www.hackersforcharity.org/ghdb www.expoit-db.com - 각종최신취약점에대한정보및공격코드에대한정보제공

3. 인터넷을활용한정보수집 GHDB (Google Hacking DataBase) - GHDB항목 - 현실적으로실무에서, GHDB에나오는모든정보를모두검색하기어려움 SiteDigger 도구등장

3. 인터넷을활용한정보수집 SiteDigger - GHDB를활용한검색도구 - 맥아피 (McAfee) foundstone에서개발된 Google Dork 검색도구 - 구글독 API이용, 구글독검색패턴을차례대로검색입력에적용하는방식 - 다운로드 : http://www.mcafee.com/kr/downloads/free-tools/sitedigger.aspx Download this tool now 클릭 라이선스정보확인 - 지금다운로드

3. 인터넷을활용한정보수집 SiteDigger

3. 인터넷을활용한정보수집 SiteDigger FSDB (File System DB) - 175 개패턴포함 GHDB (GooGle Hack DB) - 1467 개패턴포함

3. 인터넷을활용한정보수집 SiteDigger 사용 1 왼쪽트리 (tree) 에서검색할쿼리선택 2 검색할도메인및서브도메인입력 (Site/Domain : co.kr) 3 [Scan] 버튼클릭 Queries Scanned : 스캔한쿼리 Selected Entry info : 간략한요약정보 Results : [Double click a link to open in default browser] => 스캔결과

3. 인터넷을활용한정보수집 구글검색대응 관리중인서비스의정기적취약점진단 - 구글검색을통해노출되는취약점 indexing 취약점에의한디렉토리구조와파일정보노출페이지내중요한정보노출인증처리미흡으로인해내부페이지노출등 - 해결 : 서버설정, 소스코드수정등을통해방어가능 Robots.txt 파일설정 - robots.txt 파일을루트디렉토리에생성하여, 검색이되지않도록설정 웹마스터도구 - 컨텐츠삭제서비스신청 (https://www.google.com/webmasters/tools/home?hl=ko) - 구글검색을이용한노출방어를하기위한페이지등록 - ( 고려사항 ) 비즈니스마케팅관점에서모두검색되지않게설정하는것은바람직하지않음

3. 인터넷을활용한정보수집 뉴스그룹, 전자게시판 뉴스그룹 - 유즈넷 (UseNet, Google그룹등 ) - 인터넷을이용해이야기를나누는토론공간 - 특정주제나관심사에대한의견을게시하거나, 관련분야에자료를등록할수있는전세계적인토론시스템 - 웹브라우저에뉴스그룹검색기능활용 IRC ( 라이브채팅 ) 공개게시판 - 회사담당자에게이야기할수있는지원포럼 - 기술적인문제를해결하기위해, 공개게시판을사용 회사의 Email 보다, 익명성이보장되는 email 사용 (gamil, hotmail, naver, daum 등 ) 직원들이민감한기밀정보를포함한매우세부적인질문을종종게시판에올림 방화벽을설정하는데도움이필요한네트워크관리자 자신의설정파일을게시판에올림 해결책을받기위해, 자신의 email 주소로올려놓음 Email 주소를보고 회사이름 확인가능 질문내용을통해관련정보수집가능 - S/W 이름및버전, H/W 모델, 현재설정정보, 내부시스템정보획득

3. 인터넷을활용한정보수집 소셜네트워크서비스 (SNS) - SNS를통해정보수집 - 트위터, 페이스북, 카카오스토리, LinkedIn, Pinterest, Instagram, 미투데이, steam count, line, 밴드등 탐색과정에서, 공격대상의네트워크관리자를알았을경우네트워크관리자가 Facebook과트위터를하고있다는정보획득네트워크관리자의계정정보확인네트워크관리자와친구를맺고, 지속적으로지켜봄 관리자의글 (1) 오늘갑자기방화벽이죽어서, 내일까지정상으로돌리려면밤새야근해야겠는데.. 관리자의글 (2) 오늘예산안이제출되었는데, 결국내년에도윈도우 2000 서버를사용해야할것같군..