728x90

모의해킹 절차

절차 설명
사전협의단계 담당고객(관리실무자)와 프로젝트 진행 범위 결정
정보수집단계 점검할 대상에 대해 어떤 서비스인지, 외부에 노출되어 있는 모든 정보 수집
위협모델링단계 수집된 정보중에서 서비스와 비교를 하여 보안적인 문제가 발생할 수 있는 부분 분류
취약점 분석 단계 진단 항목에 맞게 어떤 취약점들이 도출될 수 있는지 확인
침투단계 시나리오 기반으로 각 진단 항목을 서비스에 대입하여 침투 여부 확인
내부침투단계 1차 침투가 완료된 후에 2차, 3차로 내부 시스템 침투 여부 확인
보고서 작성 도출된 취약점 위협평가, 영향도를 반영하여 결과 보고 작성

 

사전협의단계

Task 1 웹 어플리케이션 취약점 진단
- 외부 모의해킹 : 대표 홈페이지 등 16개 URL
- 내부 모의해킹 : 그룹웨어, CRM 등 5개
Task 2 무선 네트워크 취약점 진단
- 외부->내부 : OO 건물, OO 건물 OO 층
- 내부->외부 : OO 부서 등 샘플 선정

M/M 예시

구분 Task 1
(웹 어플리케이션 진단)
Task 2
(무선 네트워크 진단)
일정 1W 2W 3W 4W 5W 6W
PM 0.25 0.25 0.25     0.25
선임 1 0.25 0.25 0.25 0.25 0.25 0.25
선임 2 0.25 0.25 0.25      
사원 1 - 0.25 0.25 0.25 0.25 0.25
총 투입 0.75 1 1 0.5 0.5 0.75
Kick Off 20% 40% 중간보고
/교육
60% 80% 최종보고

 

정보수집단계

포트스캐닝과 같은 과정을 포함해서 대외적으로 공개되어 있는 정보 수집을 OSINT(open source intelligence)라고 한다.

정보수집은 대외적으로 공개되어 있는 정보들과

서비스가 열려있는 서비스를 대상으로 실제 집중적으로 수집하는 2가지가 있다.

 

위협모델링 단계

정보수집단계에서 얻은 정보를 통해 불필요한 정보들이나 취약점에 상응하는 정보들이 아닌것 들을 분류한다.

 

취약점 분석 단계

분류한 정보들을 통해 취약점 분석을 시작한다.

 

침투단계

모의해킹을 진행하면 웹만 대상을 하지 않고, 내부 서버까지 공격한다.

시스템 및 네트워크 해킹을 통해 정보를 얻기위해 내부에 들어가기 위한 단계이다.

 

내부침투단계

내부에 있는 중요 정보들을 외부로 가져올 수 있는지 확인하는 단계이다.

320x100

'모의해킹 > 1주차' 카테고리의 다른 글

웹 취약점 체크리스트 진단 가이드  (0) 2021.10.14
국제적 모의해킹 방법론  (0) 2021.10.12
모의해킹 개념  (0) 2021.10.12
728x90

국내 및 국외에서 사용하는 웹 취약점 체크리스트 진단 가이드

 

[OWASP Testing Guide v4]

OWASP에서 국제적으로 웹 취약점 진단 가이드의 표준이라고 볼 수 있음

 

[주요정보통신기반시설 기술적 취약점 분석 평가 상세가이드]

한국인터넷진행원에서 발행한 가이드로 주요정보통신기반시설 담당자들의 기술적인 보안 점검의 어려움을 해결하기 위해 만들어졌으며, 각 점검 방법 및 조치 방법에 대한 상세 설명을 첨부하여 이해를 돕고, 특정 벤더사의 제품에 한정하지 않고 대표적인 벤더사의 제품별로 구분하여 보안 진단 방법을 제시함

 

[전자정부 SW 개발 운영자를 위한 소프트웨어 개발 보안 가이드]

행정안전부와 한국인터넷진흥원에서 발행한  가이드로 2009년부터 관련 연구를 진행하면서, 안전한 SW를 개발하기 위한 SW 개발 생명주기(SDLC)의 각 단계별로 요구되는 보안 활동을 수행함으로써 안전한 소프트웨어를 만드는 것에 그 목적이 있음

 

  OWASP Testing Guide v4 주요정보통신기반시설 기술적
취약점 분석 평가 상세가이드
전자정부 SW 개발 운영자를 위한 소프트웨어 개발 보안 가이드
발행처 OWASP 과학기술정보통신부,
한국인터넷진흥원
행정안전부,
한국인터넷진흥원
항목 총 11가지의 카테고리의 86개의
세부 항목을 제공
8개의 카테고리로 분류한 총 313개 항목의 보안 취약점 진단 방안과
대응 방안을 제공
웹의 경우 28개의 항목 제공
소프트웨어 설계 단계와 구현 단계 로 나누어 각각의 진단 항목을
제공하며, 설계 단계에서는 4개 카테고리의 20개 세부 항목을 제공하고, 구현 단계에서는 7개 카테고리의
47개 세부 진단 항목을 제공
320x100

'모의해킹 > 1주차' 카테고리의 다른 글

모의해킹 절차 이해  (0) 2021.10.14
국제적 모의해킹 방법론  (0) 2021.10.12
모의해킹 개념  (0) 2021.10.12
728x90

모의해킹 방법론

Penetration Testing
Framework
침투 테스트 프레임워크로 매우 포괄적인 실전 침투 테스트 가이드를 제공
또한 각 테스트 범주에서 사용하는 도구들의 사용법을 나열
OSSTMM
Open Source Security
Methodology Manual
안전한 시스템 운영을 위해 검증된 사실로부터 결과를 도출하기 위한 표준 테스트 방법론을 제공
정보와 데이터 제어 평가, 사내 직원의 보안수준 평가, 사기와 같은 사회 공학 기법 평가, 컴퓨터와 원격 통신 네트워크, 무선 및 휴대 장치 평가, 물리적 접근 제어 및 보안 절차 평가
PTES
Penetration Testing
Execution Stadard
단계별로 모의해킹을 정의하고 평가할 수 있는 표준안을 제공
기술적인 가이드라인과 함께 표준 침투 테스트 실행 방법을 제공
각 단계별로 7가지 카테로리로 침투 테스트 절차를 정의
ISSAF
Information Systems
Security Assessment
Framework
정보 시스템 보안 평가 프레임워크로 침투 테스트 기술 지침을 제공
PCI penetration Testing
Guide
지불 카드 산업 데이터 표준 요구 사항에 대한 침투 테스트 기법을 정의

NIST 800- 115
National Institute of
Standards Technology
Guide to Security
Testing

and Assessment 
기술적인 보안 평가를 수행할 때의 가이드라인이 기술
정보 보안 평가를 수행할 때 사용해야 할 기술과 방법론들을 제공

 

PTES, Penetration Testing Execution Stadard

침투 테스트 시 수행할 절차가 정의되어 있으며, 각 단계별 시나리오를 제시

1. 사전 계약 고객과 함께 향후 어떤 방식과 수준으로 모의해킹을 수행할지 협상하는 단계
2. 정보 수집 해당 기업이나 진단 대상에 대한 정보를 수집하고 파악하는 단계
3. 위협 모델링 정보 수집 단계에서 파악한 정보를 토대로 시스템에 존재하는 취약점을 식별하는 단계
4. 취약점 분석 식별한 취약점 중 실제 대상에 실행 가능한 공격이 무엇인지 파악하는 단계
5. 침투 실제 침투 테스트를 수행하는 단계로 침투 정확도를 높이기 보다는 빈틈 자체를 찾는 것에 집중
6. 포스트
익스플로잇
여러 시스템을 감염시킨 상황에서 다양한 정보를 수집하고 그 중에서 실질적으로 활용 가능한 정보를 확인
7. 보고서 가장 중요한 부분 중 하나로 일반적인 해킹의 경우 굳이 이런 지루한 작업을 수행할 필요가 없지만 모의해킹이란 해당 기업과 계약을 통해 맺어진 관계로 공격자 관점에서 진단 대상에 대한 문제를 서술하고 대응 방안을 제시해주는 단계

 

OSSTMM, Open Source Security Methodology Manual

현재 공식 버전은 OSSTMM 3까지 나왔으며, OSSTMM 4 초안 버전이 나와있는 상태

보안이라는 문제를 모든 분야에 대해 정의한 것으로 체계적인 접근과 해결 방안에 대한 프로세스가 정의

OSSTMM에서 다루는 주요 섹션은 Operational Security Metrics, Trust Analysis, Work Flow,

Human Security Testing, Physical Security Testing, Wireless Security Testing,

Telecommunications Security Testing, Data Networks Security Testing, Compliance Regulations,

Reporting with the STAR으로 국제적으로 보안 평가를 위한 표준 평가 안으로 사용되며

6가지 유형의 테스트 조합으로 구성

Blind Test 진단 대상에 대한 정보 없이 미리 대상에 대한 통보를 한 후 수행
Double Blind Test 진단자가 진단 대상에 대한 정보 없이 관리자 모르게 모의해킹 테스트를 수행
Grey Box Test 제한적인 정보를 갖고 관리자에게 진단 전 통보 후 테스트를 수행
Double Grey Box Test 감사 시간을 정해놓고 벡터는 테스트하지 않는 점이 그레이 박스 테스트와 다름
Tandem Test 관리자에게 통보 후 진단자가 공격 가능한 취약점을 전부 수행해보는 것
Reversal Test 진단자가 모든 정보를 알고 관리자 모르게 진단을 수행하는 것으로 화이트 박스 테스트 시 얻은
내부 환경 정보를 토대로 블랙 박스 환경에서 테스트를 시도하는 것

 

320x100

'모의해킹 > 1주차' 카테고리의 다른 글

모의해킹 절차 이해  (0) 2021.10.14
웹 취약점 체크리스트 진단 가이드  (0) 2021.10.14
모의해킹 개념  (0) 2021.10.12
728x90

모의해킹이란?

 

Penetration : 침투, 침입, 침해 

+

TEST

 

해커와 동일한 환경과 조건, Hacking Skill을 가지고

모의침투테스트를 실시하여 실제로 시스템의 취약성을 통해 시스템이

어떤 방식으로 침해될 수 있는 지 여부를 점검해 보는 단계

 

모의해킹 대상은 IT인프라, IoT(Internet of Things), IoE(internet of Everything)

추가로 모바일 앱 진단 및 모바일에 대한 진단이 필수사항이 됐다.

두번째로 간편결제, 인터넷 은행(비대면 거래) 금융권에 대한 모의해킹은 피할 수 없다.

 

모의해킹을 하는 이유

법률에 명시가 되기 때문에, 정보보호관리체계(ISMS) 의무화

정보통신망 이용촉진 및 정보보호 등에 관한 법률
전자 금융 감독 규정 - 1
전자 금융 감독 규정 - 2

320x100

'모의해킹 > 1주차' 카테고리의 다른 글

모의해킹 절차 이해  (0) 2021.10.14
웹 취약점 체크리스트 진단 가이드  (0) 2021.10.14
국제적 모의해킹 방법론  (0) 2021.10.12

+ Recent posts