풋프린팅

정의

- 공격대상 범위를 정하고 해당 대상 정보와 함께 해당 시스템이 주변 환경과 어떻게 상호 작용 하는지 알 수 있게 해줌

- 공격할 대상의 정보를 모으는 방법 중 하나


필요한 이유

- 해킹을 하기 전에 취약한 부분을 미리 파악할 수 있게 해줌

- 예) 은행 강도가 은행을 턴다고 가정해보자. 이 때 강도는 은행에 있는 cctv, 주변 도로, 점원 등 정보를 미리 수집하게 된다. 역시 해킹을 하기 전에 마찬가지로 대상이 되는 것에 대해 미리 파악하는 것이 필요하다.


단계) 

1단계: 작업 수행 영역 결정

- 특정 영역을 설정하는 단계로 전체 조직을 타겟으로 할 것인지, 아니면 조직 내 어떠한 한 지역에 한정 할 것인지를 결정


2단계: 적절한 인증을 획득


3단계: 공개정보

- 회사 웹페이지

-> 웹서버 정보나 HTML 주석 등을 통해 취약한 부분 탐색

웹사이트 미러링 도구

-Linux: Wget(gnu.org/software/wget/wget.html)


-윈도우: teleport pro (http://kkn1220.tistory.com/48 참고)

-Dirbuster: 숨겨진 파일과 디렉토리 발견 tool (http://kkn1220.tistory.com/62 참고)


- 관련 조직

-> 홈페이지 개발 및 설계를 외주 맡길 때 잠정적인 공격의 대상이 됨

       대상조직의 보안이 강력하더라도 협력업체가 보안 의식이 미흡하다면 아무 소용 없음


- 자세한 위치정보

-> 물리주소의 취약점 (도로의 모습뿐만 아니라 MAC주소와 관련된 와이파이 저장)


- 직원 정보

공격 tools:

- FOCA(informatica64.com/foca.aspx)

  -> 특정 파일(pdf, doc(x), ppt(x), xls(x) 등 저장된 메타데이터 분석) 

  -> shodan과 연계시 더욱 강력

- maltego (http://kkn1220.tistory.com/65) 참고

  -> 정보 수집 GUI 툴(강력)


4단계: WHOIS와 DNS 정보 열거

- DNS 정보 식별


5단계: DNS 심문

- DNS 질의

공격 tools:

- DNS 존 트랜스퍼(오래된 기법)

 보조마스터 서버가 주 마스터 서버에서 존 데이터베이스 정보를 가져올 수 있게 허용하는 기법


방법: nslookup 

->nslookup은 도메인 이름과 ip주소를 확인하는 기능을 가진 네트워크 관리 툴 중 하나

(http://nagjang.tistory.com/8 참고)

자동화: host <path>, Sam Spade, axfr, dig

- 현재 아쉽게도 대부분 DNS 서버는 어떤 목적지 IP 주소에 대해서 존트랜스퍼 공격 허용 x

하지만 도메인 내에 존재하는 DNS 엔트리 열거 우회방법 존재 (fierce 2.0) #fierce -dns <url path>

(http://kkn1220.tistory.com/94 참고)


6단계: 네트워크 정찰

- traceroute 사용 (https://docs.oracle.com/cd/E26925_01/html/E25873/ipv6-admintasks-72.html 참고)

-> IP 패킷이 전송되는 경로를 호스트 단위로 확인

기본적으로 UDP 사용, I 옵션 시 icmp 패킷

원본 전송 IP 패킷 생성 기능 제공(-g 옵션)


'해킹 > 해킹' 카테고리의 다른 글

MITM 공격을 위한 ettercap 소개  (0) 2016.01.21
웹 퍼징 도구 DirBuster 소개  (0) 2016.01.19
자바 swt를 활용한 안드로이드 해킹  (0) 2015.08.27
kali 를 이용한 안드로이드 해킹  (3) 2015.08.27
kali metasploit 소개  (0) 2015.08.27

+ Recent posts