라스컴 시큐리티
HOME
  • 취약점진단대상
  • 모의침투 테스트
  • 취약점진단대상

    모의침투 테스트

    모의침투 테스트

    모의침투 테스트(Penetration Testing)는 보안 전문가가 외부의 공격자 관점으로 기업과 기관의 정보자산을 진단하고, 발생 가능한 보안 사고에 사전 대응할 수 있는 테스트를 실시합니다.
    모의침투 테스트는 다양한 시나리오를 토대로 다양한 침투 방법 및 경로를 확인하여, 실제 기업과 기관의 정보자산을 침투합니다.
    모의침투 테스트의 목적은 외부의 공격자가 악용할 수 있는 보안 취약점을 사전에 파악하고 조치할 수 있도록 테스트하는 것 입니다.

    개요

    모의침투 테스트는 보안 전문가가 시스템의 보안 취약점을 이용하여 시스템에 실제로 침투하고, 이를 통해 시스템의 보안 상태를 평가하는 활동입니다.
    모의침투 테스트는 총 6단계의 수행 절차를 통해 고객의 요구 사항을 충족시키고 테스트의 안전성을 보장합니다.
    보안 전문가는 다양한 시나리오를 구상하여 시스템의 보안 취약점을 다각적으로 평가합니다.
    이 과정은 고객의 시스템이 실제 공격에 견딜 수 있는지를 확인하고, 보안 위협에 대한 대응력을 향상시키는 데 기여합니다.

    모의침투 테스트 수행 절차

    • 사전협의
    • 현황파악
    • 모의 침투
    • 심화 공격
    • 취약점 조치
    • 취약점 이행 점검
    모의침투 수행 단계 설명
    1) 사전 협의 인터뷰 : 개별 서비스 운영 , 서버 확인 , 서비스 유형 확인
    점검협의 : 점검 방법 / 범위 / 기간
    2) 현황 파악 기본 정보 수집 : 시스템 구조 확인 , 오픈소스 , 플러그인
    시나리오 구성 : 공격 대상 별 공격 내용 선정
    3) 모의 침투 침투 / 공격 : 포트 스캐닝 및 취약지점 선정
    4) 심화 공격 취약지점 별 공격(EXPLOITATION) 시도: 우회 로그인, DB 탈취, 악성파일 업로드, 권한 탈취 등
    5) 취약점 조치 DAY 1( 패치가 있는 취약점) 에 조치 및 수동 취약점 조치 실시
    6) 취약점 이행 점검 알려진 취약점에 대한 재 공격 및 점검

    모의침투 테스트 시나리오

    • Scenario 01
      외부 공개 서비스를 통한 내부망 침투
      - 외부에 공개된 서비스를 대상으로 정보를 수집하거나 공격을 수행함.
      도출된 취약점을 이용하여 중요정보를 탈취하거나 내부망 침투를 수행
      - Fiddler, Burp Suite, Nmap, Kali Linux 등 진단도구 활용
      - 웹서버 정보 수집을 통한 공격포인트 활용
      - 웹서버 등 취약접 도출 , DB정보, 시스템 정보 등 중요정보 탈취 및 연계 내부 시스템 침투
    • Scenario 02
      Shodan, Google 등 검색엔진을 이용한 정보유출
      - 쇼단, 구글 등 검색엔진을 이용하여 내부망 자산의 서버정보나 중요정보를 수집함.
      공격자는 수집한 정보를 토대로 2차 공격에 활용할 수 있음
      - 쇼단, 구글 검색엔진 등 진단 도구를 사용
      - 쇼단, 구글 등 검색엔진에서 내부망 자산의 서버정보 및 중요정보 수집,
      취약한 서버 버전을 사용할 경우 해당 버전에 적합한 Exploit으로 공격

    모의침투 테스트 절차 예시

    1. 취약한 공격 대상 정보 확인
    -포트 스캐닝 도구를 이용하여 대상 서버의 노출된 서비스 목록 및 버전 정보 수집
    -Google, Shodan 등을 활용하여 외부에 공개된 서버 정보 수집

    • Example 01
      침투 테스트 정보 수집
      · 취약한 IP 정보 확인
      · 노출된 공격 대상 포트 검색
    • Example 02
      침투 테스트 정보 수집
      · 공격 포트 확인
      · 사용자 확인 및 유저 획득

    2. 대상 서버의 오픈된 서비스에 대해 사용자 쉘 획득을 목적으로 공격
    - 제로데이 취약점 활용
    - 개발자의 코드 실수 및 서비스 설정 미흡 활용

    • Example 01
      공격 (Exploitation)
      · 로그인 바이패스 및 비밀번호 획득
      · 획득한 계정명을 통한 로그인 및 쉘 수정
    • Example 02
      공격 (Exploitation)
      · 권한 상승
      · 사용자 쉘 획득 후 서버 내부의 취약점을 이용하여 권한 상승 진행
      · OS 또는 내부 운용 서비스 자체의 취약점은 Day1 Exploit 을 진행
      · 그 외 개발자의 코드 실수 및 서비스의 설정 미흡 등을 이용

    기대 효과

    • - 실제로 발생할 수 있는 공격 시나리오를 모의하여 시스템의 보안을 평가
    • - 시나리오 기반 모의 침투 테스트를 통해 발견된 취약점은 실제로 시스템에 영향을 미칠 수 있는 중요한 취약점이므로 이를 통해 시스템의 보안 상태를 실제적으로 평가
    • - 보안취약점들을 우선순위에 따라 분류 및 우선적으로 해결함으로써 보안 효과를 극대화
    • - 조직 내 보안팀이 실제 공격 시나리오에 대응하는 능력을 향상
    • - 공격 시나리오를 실제로 경험하고 보안취약점이 어떻게 악용될 수 있는지를 시연함으로써 보안에 대한 인식을 제고