본문 바로가기

모의해킹

정보수집 단계 - (7) 크롤러의 사용 정보수집 단계 - (7) 크롤러의 사용 크롤링(crawling) 혹은 스크레이핑(scraping)은 웹 페이지를 그대로 가져와서 거기서 데이터를 추출해 내는 행위이다. 크롤링하는 소프트웨어는 크롤러(crawler)라고 부른다.
정보수집 단계 - (6) OSRFramework를 이용한 사용자 정보 획득 정보수집 단계 - (6) OSRFramework를 이용한 사용자 정보 획득 details : https://github.com/i3visio/osrframework OSINT의 일종으로 username으로 검색할 수 있는 장점이 있다.예를 들어, gildong 이라는 ID를 사용하는 사용자가 있다고 가정하면 이 사용자는 google, facebook, instram등 다양한 플랫폼에서 동일한 ID를 사용하고 있을 가능성이 높다. 이것을 바탕으로 공격할 수 있다. osrf> osrf 실행 osrf --help usufy -n > usufy -n gildong> 닉네임 기반 플랫폼 정보탐색 usufy -n -p facebook instagram twitter> usufy -n gildong -p facebo..
정보수집 단계 - (5) recon-ng를 활용한 사이트 정보 수집 정보수집 단계 - (5) recon-ng를 활용한 사이트 정보 수집 recon-ng라는 모듈이 칼리 리눅스에 기본적으로 설치되어 있다.해당 모듈을 이용하면 (1) 도메인 정보, (2) OSINT를 통해 얻을 수 있는 모든 것들(한번에 해냄) 을 얻을 수 있다. recon-ng : recon-ng 실행 help : 도움말 search > search domain 와 같이 키워드 내용을 포함한 recon-ng기능을 검색한다. workspaces add > workspaces add google.com과 같이 내가 사용할 workspace를 생성한다 workspaces select > 생성된 workspace 선택 그 다음, recon-ng에서 어떠한 기능을 사용할 것인지 결정한다.중간중간 use recon/..
정보수집 단계 - (4) urlscan을 이용한 홈페이지 정보 획득 정보수집 단계 - (4) urlscan을 이용한 홈페이지 정보 획득 urlscan은 OSINT 중 하나이다. 해당 서비스는 URL을 전달하였을 때 해당 html을 분석한 결과를 보여준다.Lookup을 클릭하면 연동된 서비스목록이 나온다.VirusTotal은 해당 웹페이지의 악성코드 정보Archive.org는 해당 웹페이지의 과거 시간대별 정보Censys는 호스트 정보를 출력해주는데 상당히 UI가 깔끔하다
정보수집 단계 - (3) sublist3r 정보수집 단계 - (3)sublist3r 메인 도메인보다 서브 도메인에서 침해사례가 많이 발생한다. 따라서, 서브 도메인을 시작으로 보안 취약점을 분석한다. sublist3rsublist3r은 서브 도메인을 검색하는 오픈소스 도구이다. OSINT(bing, google, DNSdumpster, ...)등을 기반으로 메인 도메인이 갖는 모든 서브 도메인을 찾는다. 자세한 정보 : https://github.com/aboul3la/Sublist3r + kali linux 명령어pip install -r requirements.txt
정보수집 단계 - (2) 서브도메인 검색 방법 및 중요성 - DNSdumpster 정보수집 단계 -(2) 서브도메인 검색 방법 및 중요성 서브도메인?도메인 : www.google.com 서브 도메인 : www.*.google.com 서브 도메인은 크게 공개된 서브도메인, 비공개된 서브도메인으로 나뉜다.외부 dns정보를 이용하면 공개 서브도메인,내부 dns정보를 이용하면 비공개 서브도메인이다. Q. 왜 서브도메인이 중요한가?- 침해사고 대응시 서브 도메인에서 비롯된 문제가 많다. 예를들어, www.recruit.test.com 이라는 서브도메인에 admin, root와 같은 관리자 정보가 존재하게 되어 해커가 이 정보를 해킹하고 더 나아가 메인 도메인(=www.test.com)으로 침투할 가능성이 있기 때문이다.따라서, 침해사고 대응시에는 서브 도메인 모니터링이 필수적이다. 서브 도메인..
정보수집 단계 - (1) OSINT, netenum 정보수집 단계 - (1) OSINT, netenum (1) OSINT(open-source intelligence)- google, twitter 와 같은 open된 서비스를 이용하여 정보를 수집할 수 있다. 이 때 사용되는 google, twitter 서비스를 OSINT라 한다. 1) whois를 활용한 정보수집- whois -H google.com 2) DNS 정보 수집 fiercefierce -dns google.com -threads 3 recon-ng- 악의적 기능을 보유했음. Q. 왜 2개이상의 정보수집 tool을 사용하는가?- 한가지 도구에서 찾은 정보를 100% 신뢰할 수 없기 때문. (2) IP정보, netenumC클래스 IP 3개를 source라 한다면, 252 * 3 개의 IP add..
모의해킹 - (3) 모의해킹 절차 이해 모의해킹 - (3) 모의해킹 절차 이해 모의해킹은 미래의 침해사고를 대응하는 것인데 절차대로 수행하지 않고 중간진단을 놓치게 되면 반드시 hole이 발생한다. (1) 사전협의단계- 고객들을 만나서 외부 모의해킹 or 내부 모의해킹으로 결정- 해킹의 대상이 될 URL을 선정- "수행계획서"를 작성 (2) 정보수집단계- 구글 검색 정보- 서비스 디렉터리 정보- 스캐닝 정보- 서버 정보- 네트워크 정보위 정보들을 수집. (3) 위협모델링 단계- 위 수집된 정보들을 바탕으로 보안위협이 되는 정보들만 분류. (4) 취약점 분석 단계- 웹 해킹, 모바일 해킹등 공격 진행- 많은 취약점들을 경험. (5) 침투 단계 (6) 내부침투단계- 중요한 정보를 취득