라스컴 시큐리티
HOME
  • 수행실적
  • 정보보호가이드
  • 수행실적

    정보보호가이드

    모의침투 란 무엇인가?

    페이지 정보

    profile_image
    작성자 라스컴
    댓글 댓글 0건   조회Hit 7,527회   작성일Date 22-01-06 19:02

    본문

    "모의해킹 · 보안취약점진 · 정보보호컨설팅" 전문기업 『라스컴 시큐리티  www.lassecu.com  T:1522-3863  secu@lascom.co.kr    


    1. 모의 침투 (Penetration Testing)  

    공격자의 관점으로  고객사의 정보자산을 진단하고 발생 가능한 보안 사고에 대응할 수 있는 테스트


    모의해킹 수행 단계설 명
    사전 협의 인터뷰    : 개별 서비스 운영 , 서버 확인 , 서비스 유형 확인 
    점검협의 : 점검 방법 / 범위 / 기간    
    현황 파악기본 정보 수집 : 시스템 구조 확인 , 오픈소스 , 플러그인 
    시나리오 구성 : 공격 대상 별 공격 내용 선정  
    모의 침투침투 / 공격  :  포트 스캐닝 및 취약지점 선정  
    심화 공격취약지점 별 공격(EXPLOITATION) 시도 
    : 우회 로그인 / DB 탈취 / 악성파일 업로드 / 권한 탈취 등
    취약점 조치DAY 1 ( 패치가 있는 취약점) 에 조치 및 수동 취약점 조치 실시   
    취약점 이행 점검알려진 취약점에 대한 재 공격 및 점검 



    2. 모의 침투 시나리오


    시나리오 1) 외부 공개 서비스를 통한 내부망 침투  


    .  외부에 공개된 서비스를 대상으로 정보를 수집하거나 공격을 수행함

       도출된 취약점을 이용하여 중요정보를 탈취하거나 내부망 침투를 수행

     Fiddler, Burp Suite, NmapKali Linux 등 진단도구 활용

     웹서버 정보 수집을 통한 공격포인트 활용

     웹서버 등  취약접 도출 , DB정보시스템 정보 등 중요정보 탈취 및 연계 내부 시스템 침투

    77d13b63f619d193d68f01e51560f9cf_1641463451_01.png
     


    시나리오 2) Shodan, Google 등 검색엔진을 이용한 정보유출 


    Shodan, Google 등 검색엔진을 이용하여 내부망 자산의 서버정보나 중요정보를 수집

      공격자는 수집한 정보를 토대로 2차 공격에 활용할 수 있음

    . Shodan, Google 검색엔진 등 진단 도구를 사용

    . Shodan, Google 등 검색엔진에서 내부망 자산의 서버정보 및 중요정보 수집

      취약한 서버 버전을 사용할 경우 해당 버전에 합한 Exploit으로 공격

    77d13b63f619d193d68f01e51560f9cf_1641463480_1581.png
     


    3. 모의 침투 예시 


    1) 침투 테스트 정보 수집: 취약한 공격대상 정보 확인 


    ▶ 포트스캐닝 도구를 이용하여 대상  서버의 노출된 서비스 목록 및 버전 정보 수집

    ▶ Google, Shodan 등을 통한 정보 수집


    • 취약한 IP 정보 확인
    • 노출된 공격 대상 포트 검색 
    763f21f8b94f84943e0624fcf4bdc132_1709009360_8983.png
     
    • 공격 포트 확인
    • 사용자 확인 및 유저 획득
    763f21f8b94f84943e0624fcf4bdc132_1709009395_9913.png
     

    2) 공격 (Exploitation) 


    ▶ 대상 서버의 오픈된 서비스에 대해 사용자 쉘 획득을 목적으로 공격 진행

    ▶ 서비스 자체의 취약점은 Day1 Exploit(패치 가능을 진행
    ▶ 그 외 개발자의 코드 실수 및 서비스의 설정 미흡 등을 이용

    • 로그인 바이패스 및 비밀번호 획득
    • 획득한 계정명을 통한 로그인 및  쉘 수정
    763f21f8b94f84943e0624fcf4bdc132_1709009553_662.png
     

    • 권한 상승

    • 사용자 쉘 획득 후 서버 내부의 취약점을 이용하여 권한 상승 진행

    • OS 또는 내부 운용 서비스 자체의 취약점은 Day1 Exploit 을 진행

    • 그 외 개발자의 코드 실수 및 서비스의 설정 미흡 등을 이용
    77d13b63f619d193d68f01e51560f9cf_1641463633_8054.png


    모의해킹 · 취약점진단 · 정보보호컨설팅

    보안컨설팅 전문기업 - 라스컴 시큐리티
    www.lassecu.com         www.lascom.co.kr
    <p style=