* 공부 목적으로 작성되었습니다. 악용하면 정보통신망법에 의해 처벌받습니다.
해당 내용은 대략적인 것입니다.
최근에는 공격별로 TTPs가 있기 때문에 여기서는 대략적으로 이런식으로 진행된다는 내용입니다.
[네트워크해킹] 0. 해킹 단계
네트워크 상에서 해킹하는 대략적인 단계
1. 정보 수집 (Foot Printing)
- 사회 공학적 기법 등을 사용하여 대상의 기본적인 정보 수집하는 것이다.
- 정보를 수집할 수 있는 방법의 종류
(1) 구글 검색 : 구글 해킹
(2) 사회 공학적 기법 : 전문적인 공격도구 / 기술을 사용하지 않고 정보 수집
(3) IP 획득
(4) 사용자 ID 획득
(5) ICMP를 이용한 정보 확인 - 장비가 있는지 여부 등
2. 스캐닝 (Scanning)
- 공격할 대상의 정보를 알아 내기 위해 스캐닝 하는 것으로, 공격을 위해 열려져 있는 서비스 여부 또는 포트 정보/OS정보 등을 알아낼 수 있다.
- 방법
(1) 호스트 스캐닝 : 어떤 서비스를 제공하고 있는지 확인
(2) 포트 스캐닝 : 어떤 포트가 열려 있는지 확인
- 도구 : Nmap
3. 목록화 (Enumberation)
- 앞 단계에서 획득한 시스템 정보를 모아 내용을 목록화 하는 것이다.
- 시스템에 직접 획득 가능한 정보에 대한 조회를 통한 목록화한다.
4. 침투 및 정보 획득 (Gaining Access)
- 이전에 획득한 취약점 정보로 공격을 하여 시스템에 침투하는 단계
- 공격 : 도청(wireshark, tcpdump), 파일공유, 패스워드 파일취득
5. 권한 상승 (Escalating privilege)
- 이 부분부터는 시스템 해킹으로 볼 수도 있다.
- 일반 사용자 권한이라면 관리자 권한으로 상승하는 단계
- 공격도구 : 패스워드 크래킹 툴(john the ripper, Lophycrack)
6. 백도어 설치
- 언제든 공격한 시스템에 접근할 수 있는 백도어 등의 프로그램을 설치하는 단계이다.
7. 흔적 제거
- 해킹했다는 흔적을 지우는 단계로, 로그 지우기 등이 있다.
- 로그삭제 : Zap, Event log
- Tool 감추기 : Rootkits, File Streaming
- 감사 불능화 : Auditpol / disable