새소식

Security/Network

[Network Security] Hacking 방법론

  • -

[Network SecurityHacking 방법론

 

 

Ⅰ.해킹 과정의 일반적인 단계

⑴ 정보수집 단계(FootPrinting)

- 여러 방법을 이용해 공격 대상의 정보를 모으는 것이다.

 

• 사회 공학적 정보 수집(Social Engineering)

⟶ 기술적인 해킹에 의한 방법이 아닌, 개인적인 인간관계, 업무적 관계 등을

이용한 방법에서부터 어깨 넘어 훔쳐보기 등 정보를 획득하는 데 이용 가능한

비 기술적인 경로를 이용해서 정보를 모으는 방법

• 기술적 정보 수집(Scanning)

⟶ 기술적인 방법에 의하여 정보를 수집하는 방법

 

⑵ 취약점 탐색 단계

- 잘 알려진 취약점을 탐색하며 이 때 탐색 툴(스캔 툴)을 이용해 탐색

- 알려지지 않은 취약점은 직접 탐색

 

⑶ 목록화 단계

- 수집된 자원들을 목록화(사용자, 그룹, 공유 디렉토리 등)

- 전 단계에 수집된 정보를 정리하는 단계

 

⑷ 해킹 수행

- 실제로 해킹을 수행

 

⑸ 백도어형성과 역추적 회피 단계

- 시스템 해킹 후 재접속을 쉽게 하기 위해서 백도어 형성, 역추적을 막기 위해

Log 삭제 및 역추적의 단서를 제거하는 단계

 

 

Ⅱ. 해킹 목적 별 진행과정

⑴ 침입 목적(단순 침입 목적의 과정)

- 기본 정보 수집 → 스캐닝 → 목록화 → 취약점 공격 → 사용자 계정 탈취 or

권한 상승 or 세션 탈취 → 백도어 설치

 

⑵ 서비스 거부 공격 목적(서비스 거부 공격 목적의 공격 과정)

- 기본 정보 수집 → 스캐닝 → 목록화 → 서비스 거부 공격 수행

 

⑶ 정보 유출 목적 (정보 유출 목적의 공격 과정)

- 침입 후 정보 유출

- 기본 정보 수집 → 스캐닝 → 목록화 → Sniffing(도청)

 

⑷ 정보 위조와 변조 목적

- 침입 성공 후 정보 위/변조

 

'Security > Network' 카테고리의 다른 글

[Network security] Hacking 역사  (0) 2012.11.12
[Network Security] Hacker 유형  (0) 2012.11.12
[Network Security] Hacking 유형  (0) 2012.11.12
[Network Security] hacking의 정의  (0) 2012.11.12
Contents

포스팅 주소를 복사했습니다

이 글이 도움이 되었다면 공감 부탁드립니다.