정보 수집은 표적을 공격하기 전에 필요한 정보를 모으는 과정으로서, 사전 준비 과정이라고 할 수 있습니다. 이때 사용되는 도구 중에 whois, Fierce, Recon-ng에 대해 간단히 알보겠습니다.

 

  • whois : 도메인 이름이나 IP주소에 대한 정보를 조회하는 프로토콜입니다. whois는 웹사이트를 소유한 개인이나 기업에 대한 연락처와 주소, 등록 및 만료일, 서버 정보 등을 제공합니다.
  • Fierce : DNS 서버에 대한 정보를 취합하고, 다양한 정보를 통해 네트워크 구조를 파악하는데 유용한 파이썬 스크립트입니다.
  • Recon-ng : 통합된 웹 기반 OSINT 프로임워크로, 정보 수집과 보고 사용됩니다.

 

왜 다양한 도구를 사용해야 하는가?

각 도구는 고유의 기능과 용도를 가지고 있기 때문에 여러 도구를 사용하면 보다 효과적인 정보 수집이 가능합니다. Whois는 도메인 또는 IP주소에 대한 기본 정보를 제공하며, Fiece는 특정 도메인의 DNS 정보를 취합하는 데 효과적입니다. Recon-ng를 사용하여 특정 웹사이트나 서비스에 대한 추가 정보를 수집하는 것입니다. 도구 하나만을 사용해서 얻은 정보는 항상 100% 정확하거나 최신인 것이 아닙니다. 예를 들어, Whois 정보는 종종 오래되거나 업데이트되지 않은 정보일 수 있으며, DNS 스캔 도구는 최신의 DNS 기록을 반영하지 않을 수도 있습니다.

 

이러한 점에서 여러 도구를 사용하면 다양한 소스에서 정보를 수집할 수 있어, 전체적으로 더 정확하고 신뢰할 수 있는 정보를 얻을 수 있습니다. 여러 도구로 수집한 정보를 비교하고 분석함으로써 데이터의 일관성을 검정하고, 각 도구의 한계를 보완할 수 있습니다.

 

다양한 도구를 사용하는 것은 보다 광범위하고 신뢰할 수 있는 정보를 수집하고, 이를 바탕으로 더 정확한 의사결정을 할 수 있게 해주는 핵심 전략입니다. 이 점을 염두에 두고 다양한 정보 수집도구를 적극 활용하는 것이 중요합니다.

'보안공부' 카테고리의 다른 글

서브 도메인과 서브 도메인 이해하기  (0) 2023.07.17
Netdiscover를 이용한 실시간 네트워크 정보 수집  (0) 2023.07.14
OSINT 활용  (0) 2023.07.10
Open Source Intelligence (OSINT)  (0) 2023.07.06
정보 수집 단계  (0) 2023.07.04

사이버 보안의 세계에서는 OSINT를 사용하여 시스템의 보안 상태를 평가하고 강화하는 방법이 많이 활용됩니다. OSINT 활용하는 두 가지 방법인 Offensive(공격자)와 Defensive(방어자)에 대해 알아 보겠습니다.

 

Offensive 보안

Offensive 보안에서는 OSINT를 사용하여 공격 대상의 정보를 수집하고, 공격 전략을 계획합니다. 이는 보통 모의해킹이나 레드 팀 연습에서 볼 수 있는 접근 방식입니다.

 

보안 전문가들은 OSINT를 사용하여 공격 대상의 네트워크 구조, 사용하는 기술, 직원들의 이메일 주소 등과 같은 정보를 찾아냅니다. 이러한 정보는 공격 벡터를 식별하고 공격 시나리오를 계획하는데 도움이 됩니다.

ex) 이메일 주소를 알게 되면 이를 이용한 피싱 공격을 계획할 수 있습니다.

 

Defensive 보안

Defensive 보안에서 OSINT는 다소 다른 방식으로 활용합니다. 보안 전문가들은 공개 소스 정보를 모니터링 하여 잠재적인 위협을 식별하고 이에 대응하는 방어 전력을 개발합니다.

 

ex) 보안 전문가들은 OSINT를 사용하여 해킹 포럼,디지털 지능 등에서최신 보안 위협을 식별할 수 있습니다. 공개 된 데이터베이스에서 자신의 조직에 대한 민감한 정보가 유출되었는지 확인할 수도 있습니다.

 

OSINT는 Offensive와 Defensive 두 가지 보안 전략에서 모두 중요한 역할을 합니다. Offensive 전략에서는 공격 대상의 정보를 수집하고, 공격 시니리오를 계획하는데 도움이 되며, Defensive 전력에서는 잠재적인 위협을 식별하고 이에 대응하는 방어 전략을 개발하는데 도움이 됩니다.

'보안공부' 카테고리의 다른 글

Netdiscover를 이용한 실시간 네트워크 정보 수집  (0) 2023.07.14
정보수집단계에서 사용하는 도구  (0) 2023.07.12
Open Source Intelligence (OSINT)  (0) 2023.07.06
정보 수집 단계  (0) 2023.07.04
도커 로그  (0) 2023.07.01

인터넷의 세계는 어머어머한 양의 정보를 우리에게 제공하고 있습니다. 이러한 정보 중 일부는 보안 위협 분석이나 모의해킹과 같은 분야에서 매우 유용하게 활용될 수 있는데, 이를 공개 소스 정보 또는 OSINT라고 부릅니다.

 

OSINT란?

OSINT는 공개 소스 정보 수집이라는 의미로, 인터넷에 공개되어 있는 정보를 분석하여 사용자에게 가치 있는 정보를 제공하는 것을 말합니다. 이 공개 소스 정보는 소셜 미디어 게시물, 뉴스 기사, 공개 데이터베이스, 공식 문서 등 다양한 곳에서 수집될 수 있습니다.

 

 

중요성

OSINT는 사이버 보안 전문가가 시스템의 보안 취약점을 찾아내는데 도움을 줄 수 있는 매우 중요한 도구입니다. 이를 통해 공격 대상에 대한 깊이 있는 이해를 얻고, 적절한 방어 전략을 개발할 수 있습니다. OSINT는 실시간으로 정보를 수집하므로, 보안 위협의 최신 트렌트를 파악하는데도 도움이 됩니다.

 

활용

보안 전문가들은 OSINT를 활용하여 공객 대상의 네트워크 구조, 사용하는 기술, 보안 취약점 등을 식별하고 분석 할 수 있습니다. 이를 통해 보안 전문가들은 공격 벡터를 식별하고, 공격 시나리오를 계획하며, 공격 대상의 보안 체계를 강화하는데 필요한 정보를 얻을 수 있습니다.

 

사이버 범죄 조사에서도 중요한 역할을 합니다. 범죄자의 디지털 흔적을 추적하거나, 사이버 범죄 활동의 패턴을 파악하는 데에 OSINT 정보가 활용될 수 있습니다.

 

 

OSINT는 공개된 정보를 활용하여 보안 상태를 이해하고 강화하는 데 중요한 도구 입니다. 이는 사이버 보안 전문가 뿐만 아니라, 일반인들에게도 도움이 될 수 있습니다. 인터넷 세계는 넓고 깊은 데 그 안에는 우리가 탐색하고 이해해야 할 많은 정보가 있습니다.

'보안공부' 카테고리의 다른 글

정보수집단계에서 사용하는 도구  (0) 2023.07.12
OSINT 활용  (0) 2023.07.10
정보 수집 단계  (0) 2023.07.04
도커 로그  (0) 2023.07.01
도커 컨테이너를 운영하면 로그를 봐야하는 이유  (0) 2023.06.29

모의해킹, 펜 테스팅은 사이버 보안을위해 중요한 과정 중 하나입니다. 이 과정은 사이버 공격의 취약점을 발견하고, 이를 개선하여 더 강력한 보안 체계를 구축하는 데 도움을 줍니다. 모의해킹의 여러 단계 중에서 정보 수집 단계는 특히 중요한 역할을 합니다. 그 이유는 정보 수집 단계가 모의해킹의 성공 여부를 결정하는 핵심적인 단계이기 때문입니다.

 

정보 수집 단계

정보수집 단계는 모의해킹 과정의 첫 단계로서, 보안 전문가가 공격 대상에 대한 정보를 수집하는 과정입니다. 이 단계에서는 공격 대상의 IP 주소, 도메인 이름, 네트워크 맵, 시스템 구조, 사용 중인 기술 등 다양한 정보를 수집하게 됩니다.

 

수행되는 활동

  • 공개 소스 정보 수집(OSINT) : 공격 대상의 웹 사이트, 소셜 미디어, WHOIS 정보 등 공개된 정보를 수집합니다. 이러한 정보는 공격 대상에 대한 기본적인 이해를 돕고, 추후 공격 전략을 세우는데 도움이 됩니다.
  • 네트워크 스캐닝 : 공격 대상의 네트워크 구조를 이해하고, 대상 시스템의 살아있는 호스트, 열려 있는 포트, 사용 중인 서비스 등을 식별하기 위해 수행됩니다.
  • 취약점 분석 : 대상 시스템의 취약점을 찾기 위해 수행됩니다. 이는 일반적으로 자동화된 취약점 스캐닝 도구를 사용하여 이루어집니다.

중요성

정보 수집 단계를 통해 보안 전문가는 공격 대상에 대한 깊이 있는 이해를 얻을 수 있습니다. 이는 효과적인 공격 전략을 개발하고 실행하는 데 필수적입니다. 이 단계에서 식별된 취약점은 보안 팀이 취약점을 수정하고 사이버 공격으로부터 시스템을 보호할 수 있게 도와줍니다.

 

그러므로, 정보 수집 단계는 공격자의 관점에서 시스템을 이해하고, 그 취약점을 파악하는 데 중요한 역할을 합니다. 이 단계가 빠지거나 충부하지 않으면, 이후의 공격 시나리오 구축 및 실행이 비효율적이거나 성공하지 못할 수 있습니다. 따라서 정보 수집 단계는 모의해킹의 성공 여부를 결정하는 핵심적인 단계라고 할 수 있습니다.


"펜 테스팅"은 페네트레이션 테스팅의 줄임말로, 일반적으로 컴퓨터 시스템, 네트워크, 웹 애플리케이션 등의 보안 취약점을 찾아내기 위한 전문적으로 수행하는 보안 평가입니다.

 

테스트는 주로 "백 박스 테스트", "그레이 박스 테스트", "블랙 박스 테스트" 등의 형태로 이루어집니다. 이들 각각은 테스트를 수행하는 사람이 시스템에 대해 얼마나 많은 정보를 알고 있는지에 따라 다릅니다.

 

주된 목적은 시스템의 취약점을 찾아내고 이를 수정하는 것입니다. 이를 통해 기업은 해커나 악의적인 사용자들로 부터 시스템을 보호할 수 있게 됩니다. 이렇나 테스트는 모의해킹으로도 알려져 있으며, 실제 해커가 공격을 수행할 수 있는 방법을 모사하여 시스템의 보안 강도를 테스트합니다.

+ Recent posts