4/19/2016

[HACKING] Phase of Ethical Hacking Phase4 - Maintaining Access

윤리해킹(Ethical Hacking)의 5가지 단계 중 네번째 Maintaining Access입니다.
Maintaining Access는 Gaining Access를 통해 시스템에 접근 후 접근의 유지를 위해 하는 절차입니다. 대표적으로 Backdoor를 심고 Rootkit을 설치하는 과정이죠.

Maintaining Access

시스템에는 SE부터 보안관리자, 사용자까지 여러 User들이 접속하게 되고 공격자는 이를 피해 몰래 자신의 길을 뚫어둬야 합니다. (이후의 편리한 접속과 안걸렸다는 쾌감?을 위하여..)

대체로 시스템 장악 후 Backdoor나 Rootkit을 통해 지속적인 연결을 수행하기 쉽도록 만드는 과정이죠. 이 과정까지 완벽하게 된다면 보안담당자가 공격자를 찾아내기 점점 어려워지게 됩니다.






Maintaining Access는 이 과정을 의미합니다. Gaining Access와 마찬가지로 간단한 개념이기 때문에 포스팅할 내용이 많이 적네요..

그래서 이번에도 잡다한 이야기를 할까 합니다.

Backdoor

Maintaining Access의 대표적인 키워드인 Backdoor입니다. 직역하면 뒷문, 즉 정식적인 길이 아닌 숨겨진 길을 의미합니다.

보안에서는 공격자가 취약점이나 헛점등을 이용하여 지속적으로 접근할 수 있는 Shell 등을 의미하고 개발에서는 시스템 관리자, 개발자가 편의를 위해 만들어둔 Shell 이라고 표현하네요.

공격자는 항상 쉽게 자신의 타겟에 들어가길 원합니다. 반복적인 공격은 탐지율을 높이는 결과를 초래하죠.
공격자는 Backdoor를 통해 시스템에 자신이 들어갈 수 있는 통로를 만돌고 그 길을 통해 바로 Remote Connection을 가져갑니다.

만들어보시면 알겠지만 굉장히 Rootkit과 함께 만드는 과정, 사용하는 과정이 재미있는 툴 입니다. 물론 이것을 만들어서 배포하거나 사용하는건 불법이니 연구,스터디 목적으로만 만들어서 개인소장하시는 걸 추천합니다.

이 Backdoor에는 재미있는 개념이 하나 있습니다. 바로 대칭/비대칭(Symmetric/Asy) 백도어 입니다.
대칭, 즉 Symmetric Backdoor는 전통적인 Backdoor이며 보안에서 이야기하는 Backdoor에 대한 이야기보단 개발에서 이야기하는 Backdoor에 가깝습니다.
바로 개발자나 SE가 편의를 위해 만들어둔 기능이며, 그 것을 찾은 사용자는 몰래 쭉 그 기능을 이용할 수 있는데 이것을 Symmetric Backdoor라고 부릅니다.

비대칭 백도어인 Asymmetric Backdoor는 공개되어도 그 Backdoor를 만든 사용자만 쓸 수 있는 Backdoor입니다.
실제 해킹에 성공한 공격자들은 Backdoor를 만들 때 다른 해커가 자신의 Backdoor를 사용하는 것을 꺼려하지요.
그래서 자신만의 Backdoor나 Password가 있는 Backdoor를 사용하고 Backdoor의 존재를 숨기게 됩니다. 이러한 형태의 Backdoor를 Asymmetric Backdoor라고 부릅니다.

아래 Wiki 참고하시면 좋습니다.
https://en.wikipedia.org/wiki/Backdoor_(computing)


RootKit

Backdoor가 나오면 이 친구도 꼭 같이 거론되기 좋습니다. 바로 Rootkit입니다.
(한때 제가 Rootkit에 빠져서.. 신나게 만들고 놀았죠)
이 친구는 Backdoor와 비슷한 역할을 수행하지만, 약간 다릅니다. Backdoor가 침투 이후 재 접근을 쉽게 하는데 목표가 있다면
Rootkit은 권한 상승 후 권한 상승까지 쉽게 올라갈 수 있고, 이러한 툴을 숨기는데 목표가 있습니다.

권한 상승도 중요하지만 사실상 메인 기능은 백도어와 여러가지 설치된 툴을 숨기는게 중요합니다.
루트킷의 설치/행동 범위에 따라 Application Level Rookit, Kernel Level Rootkit 등 5가지로 구별할 수 있으며 Github에서 OpenSouce Rootkit을 까서 보시면 명령어 변조, i-node를 변조하는 둥 자신, 파일을 숨길 수 있는 행위를 합니다. 굉장히 넓고 재미있는 분야이니 시간나시면 한번 깊게 파보는것도 좋습니다.

Rootkit에 대한 종류는 아래 링크를 참조해주세요.


[차후에 작성하겠습니다.. 피곤피곤]

Phase of Ethical Hacking
[HACKING] Phase of Ethical Hacking/Pentest(모의/윤리해킹의 단계)
[HACKING] Phase of Ethical Hacking Phase1 - Reconnaissance/Footprinting
[HACKING] Phase of Ethical Hacking Phase2 - Scanning/Enumeration
[HACKING] Phase of Ethical Hacking Phase3 - Gaining Access
[HACKING] Phase of Ethical Hacking Phase4 - Maintaining Access
[HACKING] Phase of Ethical Hacking Phase5 - Covering Tracks

Reference

https://en.wikipedia.org/wiki/Backdoor_(computing)


HAHWUL

Security engineer, Gopher and H4cker!

Share: | Coffee Me:

0 개의 댓글:

Post a Comment