모의해킹 기초 단계
- IT/웹해킹
- 2019. 11. 22.
특정 기업의 네트워크에 침투하여 중요한 정보를 가져 오는 시나리오.
특정 기업을 구글이라고 가정해보자.
1. 정찰(reconnaissance)
첫 번째 단계는 정찰을 수행하는 것이다. 구글에 대한 각종 정보를 수집하는 단계이다. 정찰을 통해 구글이 어떤 서비스를 제공 하는지, 웹 서버의 ip 주소는 무엇인지 등을 알아 낸다.
2. 스캐닝 및 취약점 분석(scanning and enumeration)
두 번째 단계는 스캐닝을 하고 취약점을 분석하는 단계로 서버의 운영체제가 무엇인지, 웹 서버 프로그램의 버전이 무엇인지 등을 알아내고 각 버전 별로 어떤 취약점이 있는지 분석한다.
3. 침투(gaining access)
이전 단계에서 찾은 취약점을 공격하여 시스템으로 침투하는 단계이다.
4. 권한상승(privilege escalation)
침투에 성공 하여 일반 사용자의 권한을 얻었다면 시스템의 관리자 권한을 획득하는 단계가 네 번째인 권한상승 단계
5. 백도어 관리(maintaining access)
관리자 권한까지 얻어내고 나면 언제든지 시스템에 접근 할 수 있도록 백도어 프로그램을 설치하는 단계
6. 흔적 지우기(cover tracks)
마지막으로, 해킹 흔적을 지움으로써 시스템 관리자가 해킹이 일어난 것을 알아 차리지 못하게 하고 만일 추적을 하더라도 추적이 되지 않도록 한다.
'IT > 웹해킹' 카테고리의 다른 글
DVWA를 통한 커맨드인젝션 공격 실습 - Low 단계 (0) | 2019.11.24 |
---|---|
커맨드 인젝션 공격 (command injection) (0) | 2019.11.22 |
Brute force 공격(무작위 대입 공격) (0) | 2019.11.22 |
버그바운티 제도 (0) | 2019.11.22 |
웹 보안의 중요성 (0) | 2019.11.22 |