남기면 좋잖아

1장 모의 해킹의 업무 프로세스 이해 본문

Penetration testing/Kali Linux

1장 모의 해킹의 업무 프로세스 이해

Beautiful Hugo 2017. 5. 10. 10:58
반응형


 - Contents -


1.1 수행 접근 방법

1.2 모의 해킹 업무 범위

1.3 모의 해킹 업무와 순서







위 컨텐츠 들은 "칼리리눅스와 백트랙을 이용한 모의해킹" 책의 첫번째 장에 나오는 내용 들인데요.

"아니, 칼리리눅스를 공부 하려고 왔는데 왠 모의 해킹?" 이라고 생각 하실 수 있지만,
 저는 칼리리눅스를 통해 모의 해킹을 먼저 공부 하기전에, 모의 해킹이 어떤 것인지..
실제로 범위는 어떻고 전반적인 순서나 그러한 프로세스들을 짚고 넘어 갈 필요가 있다고 생각했습니다.

칼리 리눅스 그 자체도 자세히 보시면 그 툴들을 정리해 놓은 메뉴가 

모의해킹의 업무 순서와 굉장히 유사합니다.







각각의 메뉴들이 의미없이 정리해 놓은것이 아닌, 모의해킹 순서와 일치하여 좀 더 편리하고 쉽게 만들어 놓은것을 알 수 있었습니다.

이렇듯, 칼리 리눅스를 배우기전 모의 해킹의 전반적인 프로세스를 이해하는 건 아주 중요한 일이겠지요? 









1.1 수행 접근 방법



  먼저 모의 해킹(Penetration testing)이란, 사전적 의미 그대로 '모의 침투', '모의 해킹', '모의 침해' 등 모두  동일하게 침투를 테스트 한다는 뜻을 갖고 있습니다. 
여기서는 편의상 '모의 해킹'으로 명시하려고 합니다.

모의 해킹 점검에서 접근 방식은 크게 4가지로 분류됩니다.




외부 비인가자 입장 

- 외부 IP 대역

- 회원 가입 X

외부 인가자 입장 

- 외부 IP 대역

- 회원 가입 O

내부 비인가자 입장

- 내부 IP 대역

- 임직원 권한 외 계정 

내부 인가자 입장 

- 내부 IP 대역

- 임직원 권한 계정






- 외부 비인가자 입장 
 웹 서비스, 외부에 공개돼 있는 서비스 등으로 외부에서 접근할 수 있는 영역의 서비스에서 이뤄진다. 어떠한 회원가입 없이 URL 정보만을 가지고 공격이 이루어지는 단계.

- 외부 인가자 입장 
 위에서 설명한 영역들에 접근하고 공격을 시도해 봤더니 취역점이 없다면 회원가입을 통해 접근하지 못했던 부분을 점검. 일반 사용자가 관리자로 권한 상승이 가능한지 점검.

- 내부 비인가자 입장 
 한마디로 '상주업체' 의 권한으로 '임직원' 보다 서비스 접근 제한이 있는 권한.
외부 인력에 대해 접근을 제한했는데, 중요한 정보가 노출될 수 있는지 점검.

- 내부 인가자 입장 
 '임직원' 의 권한으로 시스템의 모든 권한을 갖고 있는 '관리자' 권한을 획득하는 것이 가능한지 점검.



이렇게 평소 우리가 알고 있던 것과 달리(아니라면 죄송), 외부에서 공격이 이뤄지는 것만 중요시 하면 안되겠군요. 

내부 모의해킹 진단을 하면 외부에서 도출할 수 있는 취약점보다 수십 배가 더 나올 수 있으며, 의외로 취약한 부분이 많이 존재한다고 하네요.
 
내부 시스템을 평소에 잘 보안한다면 2차적인 피해 발생을 최소화할 수 있다는 점 잊지 말기 바랍니다!









1.2 모의 해킹 업무 범위



 모의 해킹 범위라는 것은 솔직히 딱히 정해져 있지는 않습니다. 
모든 IT에 대해 이슈를 많이 따라가기 때문에 그때마다 점검 대상의 형태가 많이 달라지기 때문이죠.

따라서 이 부분에 대해선 전체적으로 생각할 수 있는 부분만 다루겠습니다.





(출처 : http://blog.naver.com/PostList.nhn?blogId=chogar)




위 그림은 컨설팅 업무 범위를 간단하게 보여줍니다. 
 
 관리적 진단이라는 게 컨설팅의 모든 부분을 다 포함하고 있고, 모의 해킹은 기술적 파트의 한 범위에 속한다고 할수 있습니다.

또 종합 컨설팅이나 인증 컨설팅을 기준으로 모의 해킹에 투입되는 시간은 제일 적은 편입니다. 범위에 따라 2주에서 길게는 2달 정도가 평균이라고 하네요. 그렇다고 절대 중요하지 않은 것은 아니겠죠..
오히려 고객이 제일 흥미 있게 보는 것은 모의 해킹 파트라고 합니다.

그런데 문제가 하나있습니다...

 위 그림을 자세히보시면 기술적 진단에도 서버/네트워크 진단이 있고, 모의 해킹도 서버/네트워크 진단이 있네요..이거 뭐죠 인쇄 오류일까요?;

그렇지 않습니다. 차이는 간단합니다.

앞절에 보면 모의 해킹은 1차적으로 '외부 비인가자 입장' 이라는 관점에서 접근을 하게됩니다. 
즉, 외부에서 접속이 되는 부분으로써 우리가 웹 서버에 도달하기 까지 라우터, 방화벽, IPS, IDS 등등에 도달 하게 될텐데요.
 그때까지 잘못된 설정으로 인해 공격자에겐 타겟이 될 수있는지 그런 관점으로 보는 것이 바로 모의 해킹 업무 범위입니다.

그렇다면 기술적 진단에서의 서버/네트워크는? 
네. 관리자 권한에서 보는 관점을 의미합니다. 
 관리자 권한에서 봤을 때는 시스템에 무엇인가 미흡하게 설정돼 있는 것이 모두 보입니다.
어떤 부분은 바로 공격함으로써 침투가 가능하지만, 어떤 항목은 칠투할 수 있는 확률이 낮고..
 하지만 이 모두 잠재적인 위협까지 생각하면 수정을 권하는 것이고 모두 못하더라도 80~90% 이상 수정 돼야 하겠죠..
따라서 기술적 진단에서는 스크립트 기반(bat파일, sh파일 등)을 이용해 빠른 시간내 많은 서버를 진단하게 됩니다.









1.3 모의 해킹 업무와 순서



이 절에서는 모의 해킹 업무에 대한 전반적인 프로세스/절차에 대해 알아보겠습니다.
진단을 하는데에 있어서 적재적소에 도구를 사용해 업무 효율을 높이는 것이 중요하기 때문이죠.
입문자뿐만 아니라 프로젝트 매니저(PM, Project Manager)를 하기 전에 읽으면 더욱 도움이 될 수 있을 것입니다.


먼저 크게 순서를 보자면,
프로젝트 입찰 ->  범위와 대상 선정 -> 환경 정보 수집 -> 모의 해킹 심화와 보고서 작성 
순으로 진행된다고 보면 됩니다.


 - 프로젝트 입찰
 먼저 고객으로부터 프로젝트를 입찰받고 그에 대한 계획을 짜야 할 것입니다.
이런 프로젝트 입찰에도 단계가 있습니다.

① 입찰 공고 단계 : 고객은 업체를 선택하기 위한 RFP(제안 요청서)를 공지.
② 제안 -> 수주 단계 : RFP에 맞는 작성된 제안서를 업체에 제출하고, PM이 발표.
③ 수행 계획 : 선정된 업체는 제안서에 기재한 내용대로 진행하기 위해 몇 주전이나 프로젝트를 시작할 때 일정 업무 협의.
④ 프로젝트 진행


- 범위와 대상 선정
이 단계에서는 프로젝트의 일정/태스크별 진단 범위/일정별 투입 인원/고객에게 보고 날짜 등이 포함됩니다.
전체 모의해킹 프로세스 중 가장 중요한 부분이라고 할 수 있습니다. 이 범위가 제대로 협의가 되지 않으면 투입되는 시점부터 끝나는 시점까지 고객과의 미팅이 그리 즐겁지만은 않을겁니다..


- 환경 정보 수집
네트워크, 서버, 웹 서비스 정보 등 접근할 수 있는 모든 경우에 대한 정보를 수집합니다.
고객 측에서 각 대상의 정보(ip 대상 포트 정보, 서비스 정보 등)를 잘 관리하고 있다면 참고 문서로 줄 수 있습니다~
ex) 포트스캔은 엔맵을 많이 사용될것이고, 구글 검색으로 중요 정보들을 검색 하겠네요.


- 모의 해킹 심화와 보고서 작성
환경 정보 수집 단계가 끝나면 수많은 정보가 도출 될텐데요. 
여러 진단을 통해 결과를 가지고 오탐 여부를 판단해야 하며, 수많은 정보에서 취약점들을 찾아내서 실질적인 진단이 이뤄지는 단계입니다.
이를 시나리오 형태로 작성을 해서 접근하고 취약점을 점검하며 실패 여부를 알 수 있고, 2차적 3차적으로 할 수 있는 게 생기면 새로운 시나리오도 추가/수정 합니다.
그렇게 나온 결과를 취합해서 이제 분석을 하죠. 더 추가해서 공격할 부분이 있을지, 이 공격은 이 서비스에 어떤 영향을 줄지를 분석합니다. 

이러한 모든 진단이 완료되면 고객에게 제출할 '보고서'를 작성하고 최고 보안 책임자에게 '최종보고'를 하게 됩니다.












와우 어찌어찌해서 오늘은 모의 해킹 업무와 전반적인 프로세스에 대해 최대한 간략하게 살펴보게 됬네요..
저의 부족한 글이 도움이 되셨을지는 모르겠지만 다같이 의미있게 공부하자는 취지로 이런 주제로 시작하게 되었네요.
내용이 잘못되거나 오타지적 환영합니다..

 자자.. 다음 장부터는 본격적으로 칼리리눅스를 이용하여 모의해킹의 첫발에 내딛기 위한..
침투테스트 환경(가상머신) 소개를 포함한 여러가지 얘기를 포스팅을 해볼까 합니다ㅎㅎ
칼리리눅스 설치를 포스팅할까 했지만 이미 기존에 여러 블로거분들이 아주 자세하고 상세하게 해주신분들이 많기에.. 

저는 이만 물러나겠습니다..으으 자야되ㅜㅜ
다들 좋은 하루되시고, 화이팅입니다~


반응형
Comments