[Network Security] Hacking 방법론
Ⅰ.해킹 과정의 일반적인 단계
⑴ 정보수집 단계(FootPrinting)
- 여러 방법을 이용해 공격 대상의 정보를 모으는 것이다.
• 사회 공학적 정보 수집(Social Engineering)
⟶ 기술적인 해킹에 의한 방법이 아닌, 개인적인 인간관계, 업무적 관계 등을
이용한 방법에서부터 어깨 넘어 훔쳐보기 등 정보를 획득하는 데 이용 가능한
비 기술적인 경로를 이용해서 정보를 모으는 방법
• 기술적 정보 수집(Scanning)
⟶ 기술적인 방법에 의하여 정보를 수집하는 방법
⑵ 취약점 탐색 단계
- 잘 알려진 취약점을 탐색하며 이 때 탐색 툴(스캔 툴)을 이용해 탐색
- 알려지지 않은 취약점은 직접 탐색
⑶ 목록화 단계
- 수집된 자원들을 목록화(사용자, 그룹, 공유 디렉토리 등)
- 전 단계에 수집된 정보를 정리하는 단계
⑷ 해킹 수행
- 실제로 해킹을 수행
⑸ 백도어형성과 역추적 회피 단계
- 시스템 해킹 후 재접속을 쉽게 하기 위해서 백도어 형성, 역추적을 막기 위해
Log 삭제 및 역추적의 단서를 제거하는 단계
Ⅱ. 해킹 목적 별 진행과정
⑴ 침입 목적(단순 침입 목적의 과정)
- 기본 정보 수집 → 스캐닝 → 목록화 → 취약점 공격 → 사용자 계정 탈취 or
권한 상승 or 세션 탈취 → 백도어 설치
⑵ 서비스 거부 공격 목적(서비스 거부 공격 목적의 공격 과정)
- 기본 정보 수집 → 스캐닝 → 목록화 → 서비스 거부 공격 수행
⑶ 정보 유출 목적 (정보 유출 목적의 공격 과정)
- 침입 후 정보 유출
- 기본 정보 수집 → 스캐닝 → 목록화 → Sniffing(도청)
⑷ 정보 위조와 변조 목적
- 침입 성공 후 정보 위/변조