4/14/2016

[HACKING] Phase of Ethical Hacking/Pentest(모의/윤리해킹의 단계)

모의해킹/윤리적인 해킹을 위해 제시되는 단계들이 여려가지가 있습니다. 이 가운데 대표적으로 사용되는 것을 조금 정리해볼까 합니다. 물론 실무에서는 다른 느낌으로 접근하지만요..
(물론 각각 다 차이가 있을 수 있음)




아래와 같이 윤리적인 해킹의 단계(Phase of Ethical Hacking)와 침투테스트의 단계(Phase of Penetration Test) 로 구분지어 보도록 하겠습니다.

Phase of Ethical Hacking(5 Stage)

일단 윤리적 해킹의 단계를 5개로 정의할 수 있습니다. 요 내용은 EC-Council의 CEH 자격에서도 거론되는 내용이며 알아두시면 모의해킹, 윤리해킹의 큰 흐름을 이해하시기에 도움이 될 것 같습니다.



1.Reconnaissance
2.Scanning
3.Gaining Access
4.Maintaining Access
5.Covering Tracks


입니다. Recon 부터 Covering Track 까지 하나하나의 순차 단계로 진행되며 각각 단계에서 수행하는 것과 의미가 정의되어 있습니다. (물론 실제로 침투? 시에 저 절차를 따라야하는가에 대해서는 고민이 필요할 것 같네요.)

1.Reconnaissance

이 단계는 정보에 대해 수집하는 단계입니다. 영어 사전을 찾아보시면 아시겠지만 탐색, 정찰, 예비 조사 등의 의미로 사용하며 군에서도 RECON으로 사용되는 단어입니다. 이 단계에서는 타겟에 대해 정보를 수집하는 부분이며 동적인 여부에 따라 Active Recon, Passive Recon으로 분류할 수 있지요. 자세한 내용은 아래 포스팅에서 다루겟습니다.

[HACKING] Phase of Ethical Hacking Phase1 - Reconnaissance

2.Scanning

이 단계는 타겟에 대해 Scan 하는 단계입니다.
정확히 말하면 Scanning & Enumeration 과정이 모두 포함된거지요. Reconnaissance를 통해 얻어진 정보를 가지고 Tool이나 기술을 이용하여 타겟의 정보를 좀 더 깊게 살펴보는 단계입니다. 대표적으로 Ping Sweep, Port Scan, Network Mapper, Vulnerability Scan 등이 포함되지요. 자세한 내용은 아래 포스팅에서 다루겠습니다.

[HACKING] Phase of Ethical Hacking Phase2 - Scanning

3.Gaining Access

이 단계는 Recon, Scan을 통해 얻어진 정보를 이용하여 시스템에 접근하는 단계입니다. 대부분의 직접적인 공격은 이 단계에 해당하게 되지요. Recon/Scan으로 얻어진 취약점 정보를 이용하여 Exploit 하고 시스템에 접근권한, 쉘 등을 얻어내는 단계입니다. 여러가지 시스템, 웹 해킹 기법이 Ganing Access 에 포함됩니다. 자세한 내용은 아래 포스팅에서 다루겠습니다.

[HACKING] Phase of Ethical Hacking Phase3 - Gaining Access

4.Maintaining Access

Gaining Access 에서 얻어낸 시스템 접근 권한을 유지하는 단계입니다. 공격을 통해 접근하였지만 언제 보안장비나 SE, 보안전문가로부터 연결을 해제당할 수 있기 때문에 공격자가 접근을 유지할 수 있도록 Backdoor를 심는 과정이지요. Backdoor, Trojan, Rookit 등을 통한 권한 유지가 이 과정에 포함됩니다.

5.Covering Tracks

마지막으로 Covering Track은 자신의 흔적을 지우고 IDS나 F/W로 부터 숨는 과정입니다.
이 단계에서 해커가 수행했던 모든 흔적에 대해 지우려고 하는 단계이지요.

Phase of Penetration Test

사실 Ethical Hacking이나 Penetration Test나 비슷비슷 합니다만 정의로는 과정이 약간 분리되어 있습니다. 물론 순서야 누가 만들었는냐 누가 사용하느냐에 따라 조금 다르지만요.
pentet-standard.org에 정의된 내용을 보면 아래와 같습니다.

1. Pre-engagement Interactions
2. Intelligence Gathering
3. Threat Modeling

 위협에 대해 모델링하는 단계입니다.
4. Vulnerability Analysis
 취약점 분석 단계입니다. Scan 부터 기술을 이용한 공격까지 이 부분에 포함되겠지요.
5. Exploitation
 4번을 통해 얻어진 취약점을 활용하여 Exploit 을 만드는 단계입니다.
6. Post Exploitation
 만들어진 Exploit 을 전송하는 단계입니다. 실제로 공격이 일어난 부분이지요.
7. Reporting
 위의 결과를 리포트 형태로 정리하는 단계입니다.

Ethical Hacking의 5단계는 큰 그림의 윤리/모의 해킹 단계라면 Pentest-standard.org에 정의도니 7단계는 모의해킹 시 실제로 적용되는 단계라고 보시는게 더 좋을 것 같습니다.

예전 블로그(noon)에서도 경사식해킹(ZEH)에 대해 정리하였지만 그땐 많이 몰랐던것도 있고 실무로 접하기 전이기 때문에 한번 다시 정리할 겸 작성하였습니다. 단계에 대한 이야기는 종류도 다양하고 해석도 다양하기 때문에 자신이 이해하기 가장 좋을것으로 습득하고 활용하시는게 좋을 것 같습니다.

Phase of Ethical Hacking
[HACKING] Phase of Ethical Hacking/Pentest(모의/윤리해킹의 단계)
[HACKING] Phase of Ethical Hacking Phase1 - Reconnaissance/Footprinting
[HACKING] Phase of Ethical Hacking Phase2 - Scanning/Enumeration
[HACKING] Phase of Ethical Hacking Phase3 - Gaining Access
[HACKING] Phase of Ethical Hacking Phase4 - Maintaining Access
[HACKING] Phase of Ethical Hacking Phase5 - Covering Tracks

Reference

http://www.pentest-standard.org/index.php/Main_Page


HAHWUL

Security engineer, Gopher and H4cker!

Share: | Coffee Me:

0 개의 댓글:

Post a Comment