모의해킹 기초 단계

 

특정 기업의 네트워크에 침투하여 중요한 정보를 가져 오는 시나리오.
특정 기업을 구글이라고 가정해보자.

 


1. 정찰(reconnaissance)
첫 번째 단계는 정찰을 수행하는 것이다. 구글에 대한 각종 정보를 수집하는 단계이다. 정찰을 통해 구글이 어떤 서비스를 제공 하는지, 웹 서버의 ip 주소는 무엇인지 등을 알아 낸다.

 


2. 스캐닝 및 취약점 분석(scanning and enumeration)
두 번째 단계는 스캐닝을 하고 취약점을 분석하는 단계로 서버의 운영체제가 무엇인지, 웹 서버 프로그램의 버전이 무엇인지 등을 알아내고 각 버전 별로 어떤 취약점이 있는지 분석한다.

 


3. 침투(gaining access)
이전 단계에서 찾은 취약점을 공격하여 시스템으로 침투하는 단계이다.

 


4. 권한상승(privilege escalation)
침투에 성공 하여 일반 사용자의 권한을 얻었다면 시스템의 관리자 권한을 획득하는 단계가 네 번째인 권한상승 단계

 


5. 백도어 관리(maintaining access)
관리자 권한까지 얻어내고 나면 언제든지 시스템에 접근 할 수 있도록 백도어 프로그램을 설치하는 단계

 


6. 흔적 지우기(cover tracks)
마지막으로, 해킹 흔적을 지움으로써 시스템 관리자가 해킹이 일어난 것을 알아 차리지 못하게 하고 만일 추적을 하더라도 추적이 되지 않도록 한다.

댓글

Designed by JB FACTORY