모의해킹&웹취약점진단/모의해킹 개요 14

Mitre ATT&CK -Initial Access[FTP 취약점]

■ 개요- 진단 항목에 맞게 어떤 취약점들이 도출될 수 있는지 확인 후 시나리오 기반으로 각 진단 항목을 대입하여 침투 가능 여부 확인- 공격자는 정보수집(정찰) 과정을 통해 획득한 정보로 초기 진입(Initial Access)을 진행하는 사례로, 공급망 손상(Supply Chain Compromise)에 해당- metasploit2를 대상으로 진행하였으며, 정보 수집 단계에서 확인된 사항을 토대로 점검 진행- 모의 침투는 Kali Linux에서 제공하는 metasploit framework를 사용할 예정 ■ 사전지식□ metasploit(메타스플로잇) 정의 - CVE 넘버링이 붙은 알려진 취약점 공격을 사용할 수 있도록 제공되는 모의 해킹 도구 - 정보 수집, 공격(Exploit), 공..

모의해킹(위협 모델링)

■ 개요 - 수집된 정보중에서 서비스와 비교를 하여 보안적인 문제가 발생할 수 있는 부분을 분류하여 보안상 취약한 부분을 식별하는 과정 - 실제 침투 테스트 전 점검할 항목을 정리하는 절차 ■ 실습 환경 - Kali Linux[설치 경로 : https://www.kali.org/get-kali/#kali-virtual-machines] - Metasploit2[설치 경로 : https://www.vulnhub.com/entry/metasploitable-2,29/] ■ 사전 작업 위협 모델링 하기 전 정보 수집 과정에서 nmap을 통해 스캔해본 결과, 다수의 포트가 Open된 것으로 확인되며, 해당 포트에서 취약한 버전 또는 설정이 되어 있는 것으로 확인 명령어 root@kali#nmap –sV –sC ..

Mitre ATT&CK -Reconnaissance(정찰)

■ 개요- 취약점 진단&모의 해킹 초기 과정으로, 진단하고자 하는 대상에 취약점 또는 특이사항이 있는지 검색 및 확인하는 과정- 네트워크 정보, 웹 서버 버전, 취약점 정보 등을 해당 과정에서 확인- Mitre Att&ck Reconnaissance(정찰) 과정으로 명시- shodan, nmap, dirbuster, GooFuzz 등 다양한 점검 도구들을 통해 진단하고자 하는 대상의 정보 수집 필요 ■ 정보 수집 단계에서 자주 사용하는 도구1. Shodan- 정보수집 단계에서 외부에 Open되어 있는 정보들을 UI상으로 보기 쉽게 제공- 시스템 배너정보로부터 메타데이터들을 이용하여 특정 디바이스, 컴퓨터, 라우터, 서버의 정보 등을 검색 가능- 특정 시스템 대상으로 공격 대상을 검색할 ..

모의 해킹 개요

■ 개요 - 모의 해킹은 해커와 동일한 환경과 조건, Hacking Skill을 가지고 모의 침투 테스트를 실시하여 실제로 시스템의 취약성을 통해 시스템이 어떤 방식으로 침해될 수 있는 지 여부를 점검해 보는 단계 ■ 모의 해킹 필요성 - 법률에 명시 및 ISMS 의무화 등을 통해 취약점 진단을 받으라고 명시되어 있으며, 사내에 존재하는 위협에 대해 사전 평가를 위해 모의해킹&취약점 진단이 필요 - 해킹 사고가 터질 경우 기업 이미지에 큰 타격을 주며, 엄청난 과징금을 부과할 수 있음 ■ 모의 해킹 절차 절차 설명 사전협의 단계 담당고객(관리실무자)와 프로젝트 진행 범위 결정 정보수집 단계 점검할 대상에 대해 어떤 서비스인지, 외부에 노출되어 있는 모든 정보 수집 위협모델링 단계 수집된 정보중에서 서비스..