-
모의 침입 정의 및 개념
- 모의 침입이란 시스템의 보안 문제점을 찾기 위해 행해지는 시뮬레이션 형태의 인가된 공격
- 구체적으로 어떤 공격에 취약한 지, 방어는 충분한지, 어떤 잠재적 위험이 있는지, 취약점이 어떤 영향을 미치는지 등을 보고서 형태로 고객에게 제공한다
- 크게 시스템에 대한 정보와 배경 지식을 제공하는 화이트박스 형태로 이뤄질 수도 있고, 기본 정보(ex: 회사명)만이 제공되는 블랙박스 형태로 이뤄지기도 한다
정보 수집 단계
- 기술적 수집 방법
- 호스트 스캐닝(핑, 핑 스윕), 네트워크 스캐닝
취약점 분석 단계
- 수작업으로 공격을 시도해봄으로써 찾을 수 있으나
- 자동 점검 도구를 사용할 수도 있다 (Nmap, Nessus, OpenVAS, Paros, Nikto)
침입 단계
- 패스워드 추측, 세션 가로채기, 익스플로잇 등 활용
- Burp Suite, OWASP ZAP 등
악성코드 설치 및 권한 상승 단계
- 나중에 재침입할 수 있게 백도어 설치할 수 있고,
- 탐지를 피하면서 제어하기 위해 루트킷 설치
- 키로거 설치
조직 내부 시스템 공격 및 추가 정보 수집
- 공격자는 명령 및 제어 서버와 통신을 위해 백도어를 실행
- 시스템의 중요 정보를 찾고 외부로 전송
흔적 삭제
- 공격이 탐지되는 상황에 대비하기 위해서 공격 대상 시스템 내에 침입한 흔적을 제거
결과 분석 및 보고서 작성
- 보안 기술 검증 과정에서 취득한 정보를 분석하고, 취약점의 대응 방안을 모색하고 이를 보고서에 작성
APT 공격
- APT(Advanced Persistent Threat, 지능적 지속 위협)
- 다양한 첨단 보안 위협을 이용해 정교하고 지속적으로 가하는 공격
- 제로데이 공격과 같이 알려지지 않은 취약점을 이용
- 다수보다는 특정 기업이나 조직을 대상으로 한다
- 목표 선정에 신중
- 점차적이고 스텔스적으로 상당기간 다양한 공격을 수행
- Aurora, RSA, APT1, Stuxnet
드라이브 바이 다운로드 공격
- 목표 조직의 구성원이 방문할 가능성이 높은 사티으를 미리 알아서 침해한 뒤 접속 즉시 악성코드가 다운되도록 함
- 다중 확산 메커니즘과 페이로드를 포함한 악성 소프트웨어로 목표를 오염
- 시스템 접근에 성공하면 더 많은 공격 도구를 추가해서 접근을 유지, 접근 범위를 넓힘