풋프린팅
정의
- 공격대상 범위를 정하고 해당 대상 정보와 함께 해당 시스템이 주변 환경과 어떻게 상호 작용 하는지 알 수 있게 해줌
- 공격할 대상의 정보를 모으는 방법 중 하나
필요한 이유
- 해킹을 하기 전에 취약한 부분을 미리 파악할 수 있게 해줌
- 예) 은행 강도가 은행을 턴다고 가정해보자. 이 때 강도는 은행에 있는 cctv, 주변 도로, 점원 등 정보를 미리 수집하게 된다. 역시 해킹을 하기 전에 마찬가지로 대상이 되는 것에 대해 미리 파악하는 것이 필요하다.
단계)
1단계: 작업 수행 영역 결정
- 특정 영역을 설정하는 단계로 전체 조직을 타겟으로 할 것인지, 아니면 조직 내 어떠한 한 지역에 한정 할 것인지를 결정
2단계: 적절한 인증을 획득
3단계: 공개정보
- 회사 웹페이지
-> 웹서버 정보나 HTML 주석 등을 통해 취약한 부분 탐색
웹사이트 미러링 도구
-Linux: Wget(gnu.org/software/wget/wget.html)
-윈도우: teleport pro (http://kkn1220.tistory.com/48 참고)
-Dirbuster: 숨겨진 파일과 디렉토리 발견 tool (http://kkn1220.tistory.com/62 참고)
- 관련 조직
-> 홈페이지 개발 및 설계를 외주 맡길 때 잠정적인 공격의 대상이 됨
대상조직의 보안이 강력하더라도 협력업체가 보안 의식이 미흡하다면 아무 소용 없음
- 자세한 위치정보
-> 물리주소의 취약점 (도로의 모습뿐만 아니라 MAC주소와 관련된 와이파이 저장)
- 직원 정보
공격 tools:
- FOCA(informatica64.com/foca.aspx)
-> 특정 파일(pdf, doc(x), ppt(x), xls(x) 등 저장된 메타데이터 분석)
-> shodan과 연계시 더욱 강력
- maltego (http://kkn1220.tistory.com/65) 참고
-> 정보 수집 GUI 툴(강력)
4단계: WHOIS와 DNS 정보 열거
- DNS 정보 식별
5단계: DNS 심문
- DNS 질의
공격 tools:
- DNS 존 트랜스퍼(오래된 기법)
보조마스터 서버가 주 마스터 서버에서 존 데이터베이스 정보를 가져올 수 있게 허용하는 기법
방법: nslookup
->nslookup은 도메인 이름과 ip주소를 확인하는 기능을 가진 네트워크 관리 툴 중 하나
(http://nagjang.tistory.com/8 참고)
자동화: host <path>, Sam Spade, axfr, dig
- 현재 아쉽게도 대부분 DNS 서버는 어떤 목적지 IP 주소에 대해서 존트랜스퍼 공격 허용 x
하지만 도메인 내에 존재하는 DNS 엔트리 열거 우회방법 존재 (fierce 2.0) #fierce -dns <url path>
(http://kkn1220.tistory.com/94 참고)
6단계: 네트워크 정찰
- traceroute 사용 (https://docs.oracle.com/cd/E26925_01/html/E25873/ipv6-admintasks-72.html 참고)
-> IP 패킷이 전송되는 경로를 호스트 단위로 확인
기본적으로 UDP 사용, I 옵션 시 icmp 패킷
원본 전송 IP 패킷 생성 기능 제공(-g 옵션)
'해킹 > 해킹' 카테고리의 다른 글
MITM 공격을 위한 ettercap 소개 (0) | 2016.01.21 |
---|---|
웹 퍼징 도구 DirBuster 소개 (0) | 2016.01.19 |
자바 swt를 활용한 안드로이드 해킹 (0) | 2015.08.27 |
kali 를 이용한 안드로이드 해킹 (3) | 2015.08.27 |
kali metasploit 소개 (0) | 2015.08.27 |