이제 시작이야 해킹과 침투 테스트 (1)
1장
계단식 해킹 침투 테스트 방법론
1.정보수집
2.스캐닝
3.공격
4.접근권한 유지
+흔적 지우기 등
1.탐색 ( 정보 수집 )
공격 대상에 대한 정보 수집. 정보는 많으면 많을수록 좋다.
2.스캐닝
1)포트 스캐닝
공격 대상에서 열려있는 포트의 목록과 실행 중인 잠재적인 서비스의 목록을 확보.
2)취약점 스캐닝
공격대상의 소프트웨어와 서비스의 특정 취약점을 찾아내거 식별하는 과정.
3.공격
공격의 최종 목표는 공격대상의 컴퓨터의 관리자 권한 획득.
4.접근 권한 유지
프로그램이 중지되거나 시스템이 재시작된 후에도 관리자 권한으로 접근할 수 있도록 해줌.
2장
탐색
정보를 수집할 때 사용할 수 있는 자동화 출이 많이 있지만 , 기초적인 부분을 이해한 후 어느 정도 경험이 쌓이면 툴을 사용하지 않게 될 것이다. 얼마나 중요한지 간과되는 단계이지만 굉장히 중요한 단계이다.
HTTrack
웹사이트를 통쟤로 복사하는 툴. 오프라인으로 웹사이트를 살펴보면 철저하게 정보를 수집할 수 있다. 하지만 추적 당하기 쉬울 뿐만 아니라 매우 공격적인 행동. 침투 테스트를 수행 할 때 특별히 눈 여겨봐야 할 것은 뉴스나 공지 사항, 채용 정보, 게시판.
조니 롱의 비디오나 구글 해킹 책은 침투 테스트에 도움이 많이 된다.
침투 테스트에서 구글 검색은 효율적인 정보를 얻을 수 있다.
구글 검색 연산자: 구글권법 연습
1.사용하고 싶은 검색 연산자의 이름
2.콜론
3.검색 연산자와 함께 사용할 키워드
site:웹사이트 주소 검색하고 싶은 내용
ex) allintitle:index of
inurl:admin
cache:syngress.com
filetype:pdf
site:dsu.edu filetype:pptx
구글 해킹은 종종 구글 독이라고 불리기도 한다. www.exploit-db.com 웹사이트는 구글 독 및 추가 구글 해킹 기법의 확장 목록을 갖고 았다.
The-Harvester:이메일 주소 검색과 활용
이 툴은 공격대사와 직접적으로 관련이 있는 이메일 주소와 서브도메인을 목록화.
예를 들어, ./theharvester.py -d syngress.com -l 10 -b google
-l 은 검색 결과를 10개만 보겠다는 것.
-b 은 검색 엔진 선택.
-d 공격대상의 주소
whois
회사 DNS에 등록되어 이쓴 IP주소,호스트 이름, 회사 주소, 전화번소 같은 공격대상의 연락처에 대한 상세한 정보를 얻도록 함.
예를 들어, whois syngress.com 명령어.
계단식 해킹 침투 테스트 방법론
1.정보수집
2.스캐닝
3.공격
4.접근권한 유지
+흔적 지우기 등
1.탐색 ( 정보 수집 )
공격 대상에 대한 정보 수집. 정보는 많으면 많을수록 좋다.
2.스캐닝
1)포트 스캐닝
공격 대상에서 열려있는 포트의 목록과 실행 중인 잠재적인 서비스의 목록을 확보.
2)취약점 스캐닝
공격대상의 소프트웨어와 서비스의 특정 취약점을 찾아내거 식별하는 과정.
3.공격
공격의 최종 목표는 공격대상의 컴퓨터의 관리자 권한 획득.
4.접근 권한 유지
프로그램이 중지되거나 시스템이 재시작된 후에도 관리자 권한으로 접근할 수 있도록 해줌.
2장
탐색
정보를 수집할 때 사용할 수 있는 자동화 출이 많이 있지만 , 기초적인 부분을 이해한 후 어느 정도 경험이 쌓이면 툴을 사용하지 않게 될 것이다. 얼마나 중요한지 간과되는 단계이지만 굉장히 중요한 단계이다.
HTTrack
웹사이트를 통쟤로 복사하는 툴. 오프라인으로 웹사이트를 살펴보면 철저하게 정보를 수집할 수 있다. 하지만 추적 당하기 쉬울 뿐만 아니라 매우 공격적인 행동. 침투 테스트를 수행 할 때 특별히 눈 여겨봐야 할 것은 뉴스나 공지 사항, 채용 정보, 게시판.
조니 롱의 비디오나 구글 해킹 책은 침투 테스트에 도움이 많이 된다.
침투 테스트에서 구글 검색은 효율적인 정보를 얻을 수 있다.
구글 검색 연산자: 구글권법 연습
1.사용하고 싶은 검색 연산자의 이름
2.콜론
3.검색 연산자와 함께 사용할 키워드
site:웹사이트 주소 검색하고 싶은 내용
ex) allintitle:index of
inurl:admin
cache:syngress.com
filetype:pdf
site:dsu.edu filetype:pptx
구글 해킹은 종종 구글 독이라고 불리기도 한다. www.exploit-db.com 웹사이트는 구글 독 및 추가 구글 해킹 기법의 확장 목록을 갖고 았다.
The-Harvester:이메일 주소 검색과 활용
이 툴은 공격대사와 직접적으로 관련이 있는 이메일 주소와 서브도메인을 목록화.
예를 들어, ./theharvester.py -d syngress.com -l 10 -b google
-l 은 검색 결과를 10개만 보겠다는 것.
-b 은 검색 엔진 선택.
-d 공격대상의 주소
whois
회사 DNS에 등록되어 이쓴 IP주소,호스트 이름, 회사 주소, 전화번소 같은 공격대상의 연락처에 대한 상세한 정보를 얻도록 함.
예를 들어, whois syngress.com 명령어.
댓글
댓글 쓰기