정보 보안 해킹은 시스템의 취약점을 악용하고 무단 액세스 또는 제어를 얻기 위해 보안을 손상시키는 것을 말합니다. 윤리적 해커는 조직이 시스템과 네트워크에 대한 사이버 공격의 영향을 복제하기 위해 사용됩니다.
자식 모두 추가
윤리적 해킹 단계이 시뮬레이션 된 공격의 목표는 조직의 약점을 밝히고 강화하는 방법을 제안하는 것입니다. 다음은 해킹의 5 단계입니다.
- 정찰
- 스캐닝
- 액세스를 얻습니다
- 액세스 유지
- 트랙 개간
1. 정찰 (발자국 단계)
정찰은 발자국 또는 정보 수집으로도 알려진 윤리적 해킹의 첫 번째 단계입니다. 이것은 해커가 실제 공격을 시작하기 전에 대상에 대해 가능한 많은 데이터를 수집하려는 준비 단계입니다. 주요 목표는 대상의 IP 주소 범위 네트워크 DNS 레코드를 찾는 것과 같은 대상 환경 인프라와 잠재적 약점을 이해하는 것입니다.
해커는 일반적으로 세 가지 범주에서 정보를 수집합니다.
- 회로망
- 주인
- 관련된 사람들
2013 년 대상 기업 4 천만 명이 넘는 고객에게 영향을 미치는 대규모 데이터 위반의 피해자가되었습니다. 해커는 시작했습니다 정찰 회사의 외부 공급 업체로부터 정보 수집. 그들은 Target의 네트워크에 대한 원격 액세스가있는 HVAC 계약자를 식별했습니다. LinkedIn 및 유출 된 자격 증명과 같은 공개 소스를 사용하여 공격자는 누가 접근 할 수있는지도를 만들었습니다.
2. 스캔
초기 세부 사항이 있으면 대상 공격자가 스캐닝 - 오픈 포트 라이브 시스템 및 취약한 서비스를 식별합니다. 같은 도구를 사용합니다 NMAP 또는 Nessus는 공급 업체의 원격 연결을 통해 진입 점을 정확히 지적했습니다.
IP 주소와 같은 기술 데이터를 수집하여 서비스를 실행하는 열린 포트 라이브 호스트 및 취약점과 같은 기술 데이터를 수집합니다. 윤리적 해커가 네트워크 감지 라이브 머신을 맵핑하는 데 도움이됩니다. 토폴로지가 약점을 식별하고 방어 테스트를위한 시뮬레이션 된 공격을 계획합니다.
3. 접근하기
정찰 및 스캔 단계에서 데이터를 수집하고 분석 한 후 해커는 착취를 시도합니다. 대상 사례에서 도난당한 공급 업체 자격 증명은 그들에게 발판을 주었다. 그들은 맬웨어를 사용하여 POS (Point-of-Sale) 시스템을 입력하고 카드 세부 정보를 수확했습니다.
여기서 목표는 실제 공격자가 다음을 포함한 다양한 악용 기술을 사용하여 무엇을 할 수 있는지 시뮬레이션하는 것입니다.
- 주사 공격 (예 : SQL 주입 XML 외부 엔티티)
- 버퍼 오버플로 악성 페이로드를 주입합니다
- 세션 납치 유효한 사용자 세션을 인수합니다
- 비밀번호 크래킹 그리고 서비스 거부
- 중간 공격 의사 소통을 가로 채기 위해
에서 소니 사진 해킹 (2014) 공격자는 직원을 대상으로 피싱 캠페인을 통해 액세스를 얻은 다음 권한을 확대하여 서버를 제어하고 민감한 기업 데이터를 추방했습니다.
4. 액세스 유지
해커가 대상 시스템에 액세스하면 네 번째 단계 - 액세스 유지 . 이 단계에서는 초점이 시스템 위반에서 가능한 한 오랫동안 감지되지 않은 내부에 머무르는 것으로 이동합니다. Target의 Case Malware (BlackPOS)에서 지불 데이터를 지속적으로 캡처하도록 설치되었습니다. 이것은 외부 서버로 배정 된 데이터로 몇 주 동안 감지되지 않았습니다.
트로이 목마 루트 키트 또는 백도어 설치와 같은 기술은 시스템을 다시 시작한 후에도 계속 제어 할 수 있습니다. 암호 변경 또는 기타 방어 조치. 이 단계에서 공격자는 특권을 확대 할 수 있습니다. 새로운 관리자 계정을 생성하거나 좀비 시스템을 사용하여 추가 침입을 시작할 수 있습니다.
5. 덮개 트랙
목표를 달성 한 후 해커는 최종 단계에 들어갑니다. 이것에서 그들은 침입의 징후를 지 웁니다. 대상 위반 공격자에서는 트레일을 숨기기를 희망하는 데이터를 추방 한 후 감염된 장치에서 맬웨어를 삭제했습니다.
프로세스에는 다음이 포함됩니다.
자바 메소드
- 침입 이벤트를 기록하는 로그 파일 삭제
- 시스템 및 응용 프로그램 로그 수정 또는 손상
- 착취 중에 사용되는 스크립트 또는 도구를 제거합니다
- 변경 사항을 제거하기위한 레지스트리 값 변경
- 공격 중에 생성 된 폴더 또는 디렉토리 삭제
- 공격이나 공격자의 존재의 흔적을 제거합니다
Capital One Breach (2019)에서 공격자는 AWS 활동 로그를 숨기려고했지만 결국 클라우드 서비스 레코드를 통해 추적되었습니다.
이 단계가 완료되면 윤리적 해커가 시스템 또는 네트워크 악용 취약성에 성공적으로 액세스하고 탐지없이 종료되었습니다.
5 단계를 모두 완료 한 후 윤리적 해커는 발견 된 모든 취약점을 자세히 설명하는 포괄적 인 보고서를 준비하고 조직의 전반적인 보안 자세를 개선하는 데 도움이되는 권장 사항을 제공합니다.