u Email 주소활용 email 주소검색 u 네트워크정보센터 (NIC, Network Information Center) 탐색과정에서, 공격대상회사의직원 email주소획득 @ 앞에있는 ID를조금씩변경하여, 가능성있는네트워크사용자계정을여러개생성보통, 회사의계정명과동일한사용자계정을다른곳에서도사용할가능성높음향후, scannig과정에서발견되는서비스 (SSH, VPN, FTP등 ) 에 brute force공격시도가능 인터넷관련자원과정보를관리하는기관 ( 각국에존재 ) 한국네트워크정보센터 (KRNIC) 는한국인터넷진흥원이관장 (dns.kisa.or.kr) 국내 IP주소, 도메인등록관리 국내외인터넷서비스제공자와네트워크간의조정과중재 인터넷사용자에대한정보를제공하는서비스 u Harvester 공격대상과직접적으로관련있는 Email주소와 Subdomain을목록화하는데사용 구글, bing, PGP등을사용하여, email, host, 서브도메인을검색 linkedin을통해, 사용자이름검색 Edge Security의크리스천마토렐라 (Christian Martorella) 파이썬스크립트로구성된툴 위치 : /pentest/enumeration/theharvester u Harvester 옵션 email 주소검색 u 인터넷의통신망에관한정보를제공하는서비스 인터넷정보센터 (NIC) 에서제공하는서비스 통신망에대한정보수집가능 (IP주소, 도메인이름, 이용자정보등 ) u 수집정보 사용예 ) 성결대학교 (sungkyul.ac.kr) 에대하여 (google 검색활용 ) 이메일, 서브도메인, sungkyul.ac.kr 이포함된 host 등정보수집 #./theharvester.py dsungkyul.ac.kr l 10 b google 수행결과, sub 도메인에대하여, 반복적으로탐색과정수행하여목록화 u Harvester email 주소검색 u #whois sungkyul.ac.kr u 수집정보 특히, DNS서버주의깊게검토 DNS서버이름만나온경우 host명령사용하여, IP주소획득 Email 정보 Host 정보 서브도메인정보
u 웹브라우저 KISA 서비스이용 (http://whois.kr/kor) NetCraft u NetCraft http://www.netcraft.com 웹사이트중에서, 검색단어를포함하고있는웹사이트출력 NET u 수집정보 특히, DNS서버주의깊게검토 DNS서버이름만나온경우 host명령사용하여, IP주소획득 결과에따라, 추가적인 whois 검색필요 공격대상 URL 입력 검색어를포함하고있는웹사이트출력 (ex syngress) u 웹브라우저 KISA 서비스이용 (http://whois.kr/kor) NET NetCraft u NetCraft http://www.netcraft.com [Site Report] 아이콘클릭 ip주소, 웹서버OS, DNS서버등다양한정보획득 u 웹브라우저 KISA 서비스이용 (http://whois.kr/kor) NET Host명령어 u Host 호스트이름 IP주소 #host 호스트이름 [URL] URL에대한 ip주소출력 #host IP주소 IP주소에대한 Host이름출력 참고 ) #host a xxxx
u 타겟도메인에서구할수있는문서로부터정보를수집 구글검색을통한도구 해당문서의메타데이터에서정보추출 공격자가메타데이터에서추출한정보를통해, 공격대상회사를파악가능 주요동작구글검색을통해문서를찾는다문서를다운로드수행문서의메타데이터로부터유용한정보추출공격대상회사의구조파악가능 에러발생의경우 수집정보 파일이름, 파일크기, 파일소유자, 문서작성자, 파일의저장된위치, 시스템이름, 파일공유여부등 BackTrack : Vulnerability Assessment Web Application Assessment Web Open Source Assessment metagoogil 수정 옵션 사용법 #.metagoogil.py d [ 도메인 ] t [ 파일타입 ] l [ 최대결과수 ] n [ 다운로드할파일수 ] o [ 파일을다운로드할디렉토리 ] f [ 결과파일 ]
u goofile (http://code.google.com/p/goofile/) 구글검색엔진을이용해타겟도메인에저장된파일검색 site:sungkyul.ac.kr filetype:pdf Results.html 파이생성./resultdir 디렉토리에, 파일다운로드됨 results.html 파일확인 (Mozilla Firefox) u goofile (http://code.google.com/p/goofile/) /pentest/enumeration/google/goofile 검색한 PDF 파일열기 u goofile (http://code.google.com/p/goofile/)
위협에이전트드론 u ThreatAgent Drone (http://www.threatagent.com) 무료회원가입후, 공격대상 URL 입력하여검색 u 가정 공격대상이메일서버를소유하고있다. u 추출정보 발신자의 IP주소 발신자가사용하고있는메일프로그램및메일서버정보 반송메시지를통해, 메일을검사하는데사용된백신및버전정보 허용하지않는파일이나, 확장자정보 email이전달된경로등 위협에이전트드론 u ThreatAgent Drone (http://www.threatagent.com) u MIME SMTP 는 7 비트 ASCII 형식으로된메시지만전송가능 (7 비트 ASCII 문자로표현하지못하는언어는전송못함 ) 2 진파일, 영상, 음악데이터를전송하는데사용될수없음 u MIME (Multipurpose Internet Mail Extensions) SMTP 를통하여 ASCII 가아닌데이터가송신될수있도록허용하는부가적인프로토콜 SMTP 를대체할수없음 (SMTP 의확장 ) 구글검색대응 u 관리중인서비스의정기적취약점진단 구글검색을통해노출되는취약점 indexing 취약점에의한디렉토리구조와파일정보노출페이지내중요한정보노출인증처리미흡으로인해내부페이지노출등 해결 : 서버설정, 소스코드수정등을통해방어가능 u MIME헤더 MIMEversion : MIME의버전 ContentType : 데이터의종류 (Text, Multipart, Message, Image, Video, Audio, Application) ContentTransferIncoding ( 메시지인코딩방식, 7bit, 8bit, binary, Base64, Quotedprintable) ContentID : 메시지식별자 ContentDescription : 화상 or 소리 or 영상인지를정의 u Robots.txt파일설정 robots.txt파일을루트디렉토리에생성하여, 검색이되지않도록설정 u 웹마시터도구 컨텐츠삭제서비스신청 (https://www.google.com/webmasters/tools/home?hl=ko) 구글검색을이용한노출방어를하기위한페이지등록 ( 고려사항 ) 비즈니스마케팅관점에서모두검색되지않게설정하는것은바람직하지않음 첫번째 boundary 이전에나오는내용 MIME 을지원하지않는클라이언트를위해제공 MIME 호환클라이언트는이내용을무시함
u Domain Name Resolving 메일헤더 u DNS u DNS서버 가장정보수집하기좋은공격대상 공격대상의 DNS서버의접근권한획득 = 회사의설계도를찾은것 u DNS u DNS서버의보안문제 DNS서버는만지지않을수록문제가덜발생한다는편견 DNS서버패치, 업데이트, 설정변경등우선순위가매우낮음 제대로설정되지않거나, 패치되지않은 DNS서버가많음 Zone Transfer 문제 주 DNS서버 에서 zone영역정보를 부 DNS서버 에만전달되어야함 u 목적 공격대상이보유하고있는 IP 주소를모두획득하는것
u DNS u Nslookup set type= 를통한세부내용질의 u Default DNS 서버변경 192.168.244.2 168.126.63.1 (kns.kornet.net) u DNS u DIG DNS에서정보를추출할수있는툴 #dig @DNS서버 < 타겟도메인 > < 쿼리타입 > 요청한쿼리내용출력 쿼리에대한응답출력 추가정보출력 Sungkyul.ac.kr 에대하여, kns.kornet.net 에게질의 u Nslookup DNS서버에쿼리보내, 호스트에대한정보를획득 대화형모드로질의 (interactive mode) default로 /etc/resolv.conf 파일에정의된 DNS에질의함 u DIG #dig @DNS 서버 < 타겟도메인 > < 쿼리타입 > u 현재 Default DNS 서버로연결 u 타겟도메인에대한정보획득 sungkyul.ac.kr 에대하여 Zone Transfer 시도 ( AXFR 사용 ) u Default DNS 서버변경 192.168.244.2 168.126.63.1 (kns.kornet.net) Sungkyul.ac.kr 의네임서버정보를요청 (kns.kornet.net 에게질의 )
u Fierce perl로작성한 DNS정보수집도구 http://theprez98.blogspot.kr/2012/03/backtracktoolreviewfierce.html Zone Transfer가실패했을때, 정보수집 위치 : /pentest/enumeration/dns/fierce Backtrack Information Gathering Network Analysis DNS Analysis fierce 주요기능대상네트워크에서사용하는모든 IP주소와 Host를찾아사전공격근접 network 스캔도메인네임에대한검색 Zone Transfer SOA 레코드덤프 사용법 #./fierce.pl dns < 타겟도메인 > < 옵션 > 타겟도메인에대한 zone transfer를시도 u dnsmap sungkyul.ac.kr에대하여 사전파일 을사용하여하위도메인정보수집하여, 수집결과를 resultsungkyul.txt파일로저장 zone transfer 가실패한경우, 공격대상 DNS 서버에쿼리를전송하여 host 이름을무작위로대입하여정보수집 u Fierce u dnsdict6 하위도메인정보수집도구 IPv6 정보열거 dnsmap을기반으로제작 (gnucitizen.org) http://www.hackingloops.com/2013/03/dnsdict6hacktooltutorialknowyourbacktrack.html 위치 : /usr/local/bin/dnsdict6 Backtrack Information Gathering Network Analysis DNS Analysis dnsdict6 사용법 #./dnsdict6 < 옵션 > < 타겟도메인 > [dictionaryfile] u dnsmap 하위도메인정보수집도구 http://code.google.com/p/dnsmap 위치 : /pentest/enumeration/dns/dnsmap Backtrack Information Gathering Network Analysis DNS Analysis dnsmap 사용법 #./dnsmap < 타겟도메인 > < 옵션 > u dnsdict6 #./dnsdict6 <옵션 > < 타겟도메인 > [dictionaryfile] 예 ) #dnsdict6 d4 s t 20 google.com IPv4에대한정보 #dnsdict6 d6 s t 20 google.com IPv6에대한정보 #dnsdict6 d46 s t 20 google.com IPv4 와 IPv6 에대한정보 google.com 의서브도메인까지 IPv4 와 IPv6 정보열거 (thread : 20 개사용 )
6. 사회공학기법을통한정보수집 u Ldb (Load Balancing Detector) 사회공학기법 u 사람의취약점을통해정보수집및공격하는방법 해당도메인의 DNS서버와 HTTP서버가부하를분산하기위해 로드밸런싱 (Load Balancing) 으로구성되어있는지확인하는도구 로드밸런싱으로구성확인방법 1 DNS/HTTP서버자체를파악 2 날짜, 헤더와서버응답사이의차이를확인 위치 : /pentest/enumeration/web/lbd Backtrack Information Gathering Network Analysis DNS Analysis lbd 목표 : 사람으로히여금, 비밀을누설하도록하는것 1 초기정보수집과정에서회사의영업사원의 email주소발견 영업사원은제품관련질의이메일에답변할확률이높음 2 익명의주소로특정제품에흥미가있는것처럼이메일을보냄 3 영업사원은질문에대하여, 이메일로응답 4 수신한메일의헤더를보고정보수집 사용법 #./lbd < 타겟도메인 > 1 자동으로실행되는백도어가있는 USB 나 CD 를공격대상회사에가져다놓는다 주차장, 로비, 화장실, 직원책상등 USB, CD 에라벨 : 기밀자료! 관계자외열람금지 2 회사내사람들이이것을주웠을때, USB or CD 안에무엇이들어있는지확인하기위해 PC 에서열어봄 3 자동으로백도어프로그램실행 4 방화벽을우회하여, 공격자컴퓨터로정보를전송 ( 공격대상노출 ) 6. 사회공학기법을통한정보수집 u Ldb (Load Balancing Detector) #./lbd < 타겟도메인 > 사회공학기법 u 사람의취약점을통해정보수집및공격하는방법 목표 : 사람으로히여금, 비밀을누설하도록하는것 #./lbd.sh www.google.com 로드밸런싱으로구성된경우 Checking for DNSLoadbalancing : FOUND Checking for HTTPLoadbalancing : FOUND DNS 서버는로드밸런싱으로구성됨 ( 구성된서버의 IP 주소들확인가능 ) 영업사원의이름정보를알았다 ( 철수 ) 1 제품과관련하여철수에게메일을보냄 2 자동메시지수신 로드밸런싱으로구성되지않은경우 Checking for DNSLoadbalancing : NOT FOUND Checking for HTTPLoadbalancing : NOT FOUND HTTP 서버는로드밸런싱으로구성됨 현재해외출장중이니다음 2 주동안이메일을사용할수없습니다 라는자동메시지수신 3 해커는철수인것처럼, 공격대상회사에기술지원센터에전화하여, 비밀번호를재설정해달라고요청 비밀번호 : 1234 로요청 4 기술지원센터는비밀번호재설정해줌 ( 철수 : 1234) 5 철수의이메일, VPN, 영업정보나고객정보를올리는 FTP 등과같은네트워크장비에접근가능 ( 만약회사의모든시스템에동일한패스워드사용한다면, 보통많이그렇게사용함 ) 7. 수집된정보로공격가능한대상찾기 u reverseraider 지정한 IP 네트워크범위를대상으로, 하위도메인정보수집도구 ( 하위도메인의 IP 주소등 ) 공격대상찾기 u 수집된정보를검토 Brute force 공격을하여, 타겟도메인의하위도메인및 IP주소를스캔하는 domain스캐너도구 (wordlist파일활용 ) 위치 : /pentest/enumeration/reverseraider Backtrack Information Gathering Network Analysis DNS Analysis reverseraider 사용법 #./reverseraider d < 타겟도메인 > [ 옵션 ] u 정보리스트작성 IP주소리스트작성 이메일리스트작성 호스트이름리스트작성 URL전용목록작성 기타정보기록 u IP 주소가아닌것은 IP 주소로변경하여, IP 주소리스트에추가 (host 명령활용 ) Wordlist 파일 u IP 목록에서, 침투범위협의 ( 제거및범위확대 ) Google.com 도메인에대하여 word.list 파일을이용, brute force 공격수행