네트워크/네트워크

네트워크 보안 - 해킹을 시도할 때 사용하는 방법

본클라쓰 2009. 2. 10. 13:01

 

해킹을 방지하기 위해서는 어떻게 해킹을 하는지 알아야 한다. 일반적인 해킹 방법에 대해 알아보자.해커가 시스템이나 개인정보를 훔치기 위해서는 다음과 같은 순서로 접근한다.

 

정보수집 → 풋프린팅(Foot Printing) → 스캐닝(Scanning) → 검증(enumeration)

 

 해킹을 위해서는 정탐(Reconnaissance) 또는 정찰을 먼저 수행한다. 이 단계가 정보 수집단계이다. 이 단계는 해킹을 위한 시스템적인 접근이 아니기 때문에 개략적인 설명으로 마무리한다.

 

 

 

■ 정탐(Reconnaissance, 또는 정찰)이나 정보수집

 

 우선 정탐이란 지역을 탐색하거나 조사하는 것으로 특히 적구 병력의 위치에 관한 정보를 얻기 위함이다. 이는 특정 지역의 지리, 수로 등과 같은 정보를 자세히 조사하기 전에 사전에 미리 조사하는 것이다. 해킹에 필요한 자료를 얻는 과정을 정탐으로 부르는데 가장 기본적인 정보 수집단계에 대해 알아보자.

 

 정보수집 단계의 최종 결과물은 공격 대상과 연관된 DNS 도메인 네임 목록이다. 정보 수집은 전체 침투 테스트에서 가장 어려운 부분이며 정보 수집은 완전히 자동화 될 수 없으며 지루한 반복 작업을 필요로 하는 경우가 많기 때문이다.

 

 

 ● 정보 수집의 4단계

  1. 실제 세계 정보 수집: 공격 대상 기관 구조 파악, 대상 사이트, 검색 엔진, 관련 페이지, 뉴스, 연간 보고서 등을 분석하여 실제 정보를 확인한다.
  2. HHTP 링크 분석: sense_post에서 만든 BILE, 웹 스파이터와 검색 엔진을 사용해 그 사이트에서 나오거나 향하는 HTTP 링크를 수집한다.
  3. 도메인 네임 확장: 공격 대상과 연관있는 DNS 도메인이 주어지면 다음과 같은 가정을 바탕으로 대부분 도메인을 검색한다.
  4. 찾은 도메인 검사: TLD(Top Level Domain) 확장도구(esp-tld.pl 펄 스크립트 사용)를 사용하여 해당 사이트의 서브 도메인까지 모두 확인하는 단계

이렇게 수집한 정보를 바탕으로 풋 프린팅 단계를 실시한다.

 

 

 

■ 풋 프린팅(Foot Printing)

 

 정보 수집으로 수집된 도메인으로부터 가능한 많은 IP/호스트 이름을 매핑 후 추출하는 것이다.

  • DNS 구역 전달시도(Zon Transfer): 일반적으로 DNS 데이터를 다른 DNS 서버로 복제하거나 DNS파일을 백업하는데 쓰이는 것으로 사용자나 서버는 네임서버에게 특정한 구역 전달을 요청한다. 그 네임서버가 구역 전달을 허용하면 그 서버에서 관리하는 모든 DNS 이름과 IP 주소가 사람이 있을 수 있는 ASCII 텍스트 형태로 변환된다. (특정 도메인의 네임 서버가 구역 전달을 허용하면 단순히 그 도메인의 모든 DNS 항목을 요청하고 응답을 저장할 수 있다. )
  • 도메인 레코드 추출
  • 순방향 DNS 무차별 대입(brut-force): 특정 DNS 이름이 널리 쓰인다는 가정에 기초로 해 순방향 DNS 무차별 대입 공격을 수행한다.
  • SMTP 메일 바운드(bounce): 대상 도메인에 존재하지 않는 메일 주소로 일반적인 이메일을 보내는 건 메시지가 대상 도메인의 메일 서버까지 도달 후 계정이 존재하지 않는 다는 이유로 거부되 되돌아오는 것이다. 이 되돌아온 메시지는 중간 경로에 있는 서버들의 호스트 이름과 IP주소가 기록되어 있다.

위와 같이 해당 시스템이 살아있는지를 확인한다. 위의 방법외에 ping sweep, 포트 스캔을 통해 운영체제를 확인한다.