보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

참고문헌

- 백트랙을 활용한 모의해킹(조정원, 박병욱, 임종민, 이경철)



1. 메타스플로잇은 무엇인가

- 메타스플로잇은 오픈소스 도구로, 공격 코드, 페이로드 인코더, 정찰 도구, 보안 테스팅 등을 제공하는 

   일종의 체계


2. 메타스플로잇의 특징

- 공개된 공격 코드 정리/검증으로 시간 단축

- 여러 플랫폼에서 사용 가능

- 취약점 빠르게 최신화

- 취약점에 대한 쉘코드 제공


3. 메타스플로잇 프레임워크



- MSF : MetaSploit Framework


4. 메타스플로잇 용어

1) Exploit

- 익스플로잇은 공격자 또는 모의해킹 테스터가 시스템 응용프로그램, 서비스 내의 결함을 찾는데에 

   유익한 수단이 된다.

- 공격자는 결코 개발자가 의도하지 않은 산출물 안의 결과들에서 시스템을 공격하는 한 방법으로 

   익스플로잇을 사용한다.

- 일반적인 익스플로잇은 버퍼 오버플로우, 웹 어플리케이션 취약점(SQL-Injection) 그리고 설정 에러

   등을 모두 포함한다


2) Payload

- 페이로드는 프레임워크에 의해 선택되고 전송되어 실행되길 원하는 시스템의 코드이다.

- 예를 들어 reverse shell 은 windows command prompt 를 통해 타겟 머신이 공격자로 연결을 생서

   하도록 하는 payload 이다.

- 또한 페이로드는 공격대상인 운영시스템에서 수행될 몇몇 명령어들을 심플하게 해놓은 것일 수 있다


3) Shell code

- 쉘 코드는 exploitation 을 할 때 페이로드에 사용되어지는 명렁의 한 묶음

- 쉘 코드는 전통적으로 어셈블리어로 가성


4) Module

- 모듈은 MetaSploit Framework 에 의해 사용될 수 있는 소프트웨어의 한 부분

- 예: 스캐닝 모듈 등


5) Listener

- 리스너는 어떤 종류의 연결을 대기하는 메타스플로잇 안의 구성요소이다

- 리스너 핸들은 익스플로잇 시스템에 의해 접근이 될 공격 머신을 기다린다


6) MetaSploit Interface

- 메타스플로잇 인터페이스는 콘솔, cmd 그리고 그래픽 유저 인터페이스를 포함


7) MSFConsole

msfconsole 은 프레임워크안에서 이용가능한 거의 모든 설정과 옵션을 제공하는 툴


8) LHost(Local Host), LPort(Local Port)

- LHost : 공격자의 IP 주소

- LPort : 공격자의 포트


9) RHost(Remot Host), RPort(Remote Port)

- RHost : 피해자의 IP 주소

- RPort : 피해자의 포트


5. 메타스플로잇 인터페이스

1) MSFconsole

- 사용자 친화적인 대화형 방식을 사용해 모든 기능에 접근하는 인터페이스



2) MSFcli

- 프레임워크의 고유한 인터프리터를 사용하지 않고 커멘드 라인에서 직접 수행하는 인터페이스



3) MSFgui

- msfpcd 데몬을 구동하여 Metasploit 의 모든 기능을 GUI를 통해 사용가능한 Java 기반의 툴



4) Armitage

- 메타스플로잇을 GUI 형식으로 만들어진 툴

- CLI 처럼 명령어 입력하는게 아니라 목록을 보면서 마우스로 페이로드를 선택할 수 있다.



Posted by i kiss you
,

1. 정의

- 침투 테스트(Penetration Test, PenTest)는 합법적이고 승인된 시도로 컴퓨터 시스템을 더 안전하게 

   만들기 위해 시스템의 취약점을 찾아내고 이를 성공적으로 공격하는 것


2. 취약점 진단과의 차이

- 취약점 진단은 잠재적인 보안문제를 찾기 위한 서비스와 시스템을 검토하는 과정이고 침투 테스트는 

   이러한 취약점이 어떻게 악용될 수 있는지 공격을 하여 보안문제에 대해 보여줄 수 있는 것


3. 침투 테스트 프로세스


1) 타겟 스코핑

- 타겟 네트워크 환경의 범위를 관찰하고 이해하는 과정

- 감사자에게 주어진 네트워크의 entity 수에 따라 무엇을, 어떻게, 어떤 조건 하에 테스트를 할 것

   인지 테스트 가능한 수준과 얼만큼의 시간이 소요되는지 달성해야하는 비즈니스의 목표는 무엇

   인지 결정


2) 정보 수집

- 다양하 공개 리소를 통해 정보를 수집

- 주로 포럼, 게시판, 뉴스그룹, 기사, 블로그, SNS, 상업/비상업 사이트에서 수집 가능

- 관련 툴로 DNS 서버, whois, 이메일 주소, 전화번호, 개인정보 등으로 접보 수집


3) 타겟 발견

- 타겟의 네트워크 상태, 운영체제, 네트워크 구조를 파악하는 단계


4) 타겟 탐색

- 정보 수집과 타겟 발견 단계에서 얻게된 자료를 조합하여 타겟 시스템의 취약점을 찾아

   내는 단계

- Web/Port Scan, 운영체제 버전, 어플리케이션 버전을 찾아낸다.


기업에서 특정 서버에 대해서 침투 테스트를 승인할 경우 1), 2) 과정이 생략될 수 있고

3) 단계에서도 구조 파악 작업이 간소, 생략될 수 있다.


5) 취약점 매핑

- 타겟 탐색을 통해 알게된 포트 번호, 버전 정보를 이용하여 취약점을 찾아낸다


6) 타겟 익스플로잇

- 발견한 취약점을 살펴보고 exploit 공격을 통해 침투하는 단계

- SQL Injection, XSS, BOF 등


7) 권한 상승

- 익스플로잇에 성공하면 root 권한을 획득한다.


8) 장악 유지

- 장악을 유지할 경우 타겟 시스템의 비정상적인 작동이 일어날 때 전단계를 다시 할 필요가

   없다.

- 백도어 설치, 타겟 시스템에 항상 가동되는 프로세스로의 마이그레이션 등


9) 문서화와 보고

- 전단계의 과정, 취약점은 어떤게 있는지 등의 발견, 검증, 공격한 취약점을 발표하고 문서화

   하는 과정

- 이 과정을 통해 관리자가 보완해야하는 보안 정책이 무엇이 있는지 파악한다.

- 침투 테스트에 사용된 로그를 삭제한다.

Posted by i kiss you
,

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.