3. 네트워크 해킹과 보안
1) 해킹과정
▣ Foot Printing (발자국)
- 정의 : 공격을 시도할 지역에 관한 정보를 수집하는 작업 (눈에 보이는 정보 수집, 법적으로 처벌 불가)
- 수집 정보 : 도메인네임, IP, 방화벽 구축여부, 시스템 사용자 목록, 하드웨어 사양 등..
- 사용 Tool
☞ http://whois.nida.or.kr
☞ cmd창에서 nslookup 명령어 : DNS서버를 이용하여 IP주소를 얻어냄.
▣ Scanning (탐색)
- 정의 : 공격을 시도할 표적들에 대한 진행중인 서비스 점검
- 수집 정보
☞ 해당 지역에 활동중인 host들은 어떤 것들이 있는가? (IP Scan)
☞ 공격하려는 host가 현재 열어놓고 있는 port들은 무엇인가? (Port Scan)
- 사용 Tool
☞ Nmap, Winscan, Superscan
☞ Nmap : 명령어 옵션을 -sS [ip주소] 로 주면 해당 주소의 열려있는 port들을 볼 수 있음.
▣ Enumeration (열거)
- 정의 : 이전단계를 통해 수집된 정보를 바탕으로 유효사용자 계정(일반사용자) 수집 및 취약한 시스템의 자원공유를 정리 수집 단계
- 수집 정보 : ID/PW, Group, 이름, OS, Routing Table, SNMP 정보수집
- 사용 Tool
☞ Application 확인 : Banner 수집(Banner Grabbing : Telnet, Netcat, rpcinfo) -> /etc/issue.net 수정
☞ SNMP 목록화 : solarwinds
▣ Gaining Access (일반사용자의 ID/PW 획득)
- 정의 : 수집된 데이터를 통해 공격 목표에 접근을 시도하여 접근권한 취득.
- 수집 정보 : 패스워드 도청, 패스워드 파일 취득
- 사용 Tool
☞ 패스워드 도청 : tcpdump(*.pcap 파일로 저장 후 wireshark에서 보면 됨), wireshark(X-window 미지원시 리눅스에서 못 씀)
☞ 파일 공유 brute force : NetBIOS Audit Tool, Legion
☞ 패스워드 파일 취득 : pwdump2
▣ Escalating Privilege (권한 상승 : 일반사용자 -> root)
- 정의 : 시스템 권한 상향 조절
- 수집 정보 : Admin에 대한 정보 수집 및 탈취
- 사용 Tool
☞ 패스워드 크래킹 : John the Ripper, Lophtcrack
▣ Pilfering (좀도둑질)
- 정의 : 서버의 접근확보 후 신뢰된 시스템들에 대한 접근확보를위해 필요한 정보 재 수집 과정 (기밀문서와 같은 목표성취)
- 수집 정보 : 구성원들에 대한 정보 재 수집 과정
- 사용 Tool
☞ Rhosts, Cain & Abel
☞ Cleartext 패스워드 검색 : 사용자 데이터, 구성파일, 레지스트리
▣ Covering Track
- 정의 : 공격대상에 대한 제어권한을 취득한 후 자취 삭제 (Log 삭제)
- 사용 Tool
☞ 로그 삭제 : Zap, Event Log GUI
☞ Tool 감추기 : rootkits, file streaming
☞ 감사 불능화 : auditpol / disable
- 리눅스의 로그 : /var/log...
- 윈도우의 로그 : 제어판 - 관리도구 - 이벤트 뷰어 (로그 삭제 시 모든 로그가 다 삭제됨.)
▣ Creating Backdoor
- 정의 : 공격 대상에 대해서 재 침입이 용이하도록, Backdoor를 다양한 경로에 설치 해둠.
- 사용 Tool : Cron, At, Netcat
▣ Denial of Service
- 정의 : 시스템 사용 불능 네트워크 부하를 가중 시켜, 네트워크 망/시스템 전체에 심각한 영향을 끼침.
- 사용 Tool : Flood, trinoo, smurf
- 왜 Gaining Access 옆?
☞ 내가 ID/PW를 얻고자하는 대상이 이미 접속해있다면 DoS로 연결을 끊어버림. 다시 로그인을 하도록.
i2sec 대구지점 23기 수료생.
'해킹&보안 > 네트워크 해킹&보안' 카테고리의 다른 글
[D+7] 네트워크 해킹과 보안 (3) (0) | 2017.03.30 |
---|---|
[D+6] 네트워크 해킹과 보안 (2) (0) | 2017.03.29 |
[D+4] 네트워크 (3) (0) | 2017.03.22 |
[D+3] 네트워크 (2) (0) | 2017.03.21 |
[D+2] 프로토콜 (2) & 네트워크 개요 (1) (0) | 2017.03.20 |