ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • 모의 칩입
    [+] Security [+]/보안이론 2020. 12. 6. 00:48

    모의 침입 정의 및 개념

    • 모의 침입이란 시스템의 보안 문제점을 찾기 위해 행해지는 시뮬레이션 형태의 인가된 공격
    • 구체적으로 어떤 공격에 취약한 지, 방어는 충분한지, 어떤 잠재적 위험이 있는지, 취약점이 어떤 영향을 미치는지 등을 보고서 형태로 고객에게 제공한다
    • 크게 시스템에 대한 정보와 배경 지식을 제공하는 화이트박스 형태로 이뤄질 수도 있고, 기본 정보(ex: 회사명)만이 제공되는 블랙박스 형태로 이뤄지기도 한다

     

    정보 수집 단계

    • 기술적 수집 방법
    • 호스트 스캐닝(핑, 핑 스윕), 네트워크 스캐닝

     

    취약점 분석 단계

    • 수작업으로 공격을 시도해봄으로써 찾을 수 있으나
    • 자동 점검 도구를 사용할 수도 있다 (Nmap, Nessus, OpenVAS, Paros, Nikto)

     

    침입 단계

    • 패스워드 추측, 세션 가로채기, 익스플로잇 등 활용
    • Burp Suite, OWASP ZAP 등

     

    악성코드 설치 및 권한 상승 단계

    • 나중에 재침입할 수 있게 백도어 설치할 수 있고,
    • 탐지를 피하면서 제어하기 위해 루트킷 설치
    • 키로거 설치

     

    조직 내부 시스템 공격 및 추가 정보 수집

    • 공격자는 명령 및 제어 서버와 통신을 위해 백도어를 실행
    • 시스템의 중요 정보를 찾고 외부로 전송

     

    흔적 삭제

    • 공격이 탐지되는 상황에 대비하기 위해서 공격 대상 시스템 내에 침입한 흔적을 제거

     

    결과 분석 및 보고서 작성

    • 보안 기술 검증 과정에서 취득한 정보를 분석하고, 취약점의 대응 방안을 모색하고 이를 보고서에 작성

     

    APT 공격

    • APT(Advanced Persistent Threat, 지능적 지속 위협)
    • 다양한 첨단 보안 위협을 이용해 정교하고 지속적으로 가하는 공격
    • 제로데이 공격과 같이 알려지지 않은 취약점을 이용
    • 다수보다는 특정 기업이나 조직을 대상으로 한다
    • 목표 선정에 신중
    • 점차적이고 스텔스적으로 상당기간 다양한 공격을 수행
    • Aurora, RSA, APT1, Stuxnet

     

    드라이브 바이 다운로드 공격

    • 목표 조직의 구성원이 방문할 가능성이 높은 사티으를 미리 알아서 침해한 뒤 접속 즉시 악성코드가 다운되도록 함
    • 다중 확산 메커니즘과 페이로드를 포함한 악성 소프트웨어로 목표를 오염
    • 시스템 접근에 성공하면 더 많은 공격 도구를 추가해서 접근을 유지, 접근 범위를 넓힘

    '[+] Security [+] > 보안이론' 카테고리의 다른 글

    침입 차단 및 탐지  (0) 2020.12.06
    취약점 분석  (0) 2020.12.06
    운영체제 보안  (0) 2020.12.05
    네트워크 프로토콜  (0) 2020.10.18
    접근제어  (0) 2020.09.09

    댓글

Designed by Tistory.