목차
모의해킹의 정의
모의해킹이란 해커와 동일한 환경과 조건, 해킹 기술을 가지고 모의침투 테스트를 실시하여 시스템이 어떤 취약점을 갖고 있는지 점검하는 행위를 의미한다.
모의해킹을 하는 이유
- 기밀성 : 대상이 갖고 있는 기밀이 잘 유지되는지 여부를 의미한다.
- 가용성 : 이용자가 대상에 원할하게 접근할 수 있는지 여부를 의미한다.
- 무결성 : 대상이 갖고 있는 정보가 훼손되었는지 아닌지 여부를 의미한다.
특정한 서비스에서 해킹을 당해 기밀성, 가용성, 무결성이 훼손될 경우 해당 서비스를 운용하는 기업 및 개인은 이미지에 큰 타격을 입는다. 또한 해킹 사고를 당했을 경우 법적으로 많은 배상금을 물어주어야 한다. 모의해킹은 이런 큰 손해를 차단하기 위해 서비스에 해킹의 가능성이 있는지 파악하려고 수행한다.
국제적 모의해킹 방법론
모의해킹 수행 표준(PTES)
모의해킹 수행 표준(PTES, Penetration Testing Execution Standard)은 모의해킹을 체계화된 방식으로 수행하기 위해 만들어진 표준 방법론이고 총 7단계로 구성되어 있다.
단계 | 설명 |
대상 선정 Pre-Engagement Interactions |
모의해킹 수행 이전 고객과 진단 대상에 대해 협의하는 과정을 의미한다. |
정보 수집 Intelligence Gathering |
모의해킹을 수집하기 위해 진단 대상의 정보를 수집하는 단계다. 해당 단계에서 최대한 많은 정보를 수집해야 대상에 존재하는 더 많은 취약점을 식별할 수 있다. |
위협 모델링 Threat Modeling |
수집한 정보를 기반으로 대상에 존재하는 취약점을 식별하는 단계다. |
취약점 분석 Vulnerability Analysis |
식별한 취약점을 토대로 실제 대상에게 공격 가능한 취약점이 무엇인지, 얼마나 위협적인지 분석하는 단계다. |
공격 Exploitation |
취약점 분석 단계에서 식별한 취약점을 통해 실제 공격을 수행한다. |
포스트 익스플로잇 Post-Exploitation |
공격 성공 이후 추가적인 공격을 수행하는 단계. 일반적으로 침투 성공 후 시스템 내부에서 민감한 정보를 수집하거나 내부 시스템으로 추가적인 침투를 수행하게 된다. |
보고서 작성 Reporting |
모의해킹 수행 과정에서 발견한 취약점에 대해서 보고하기 위해 해당 취약점의 위험도, 수행 과정, 취약점 발생 위치와 같은 정보를 서술하고 대응 방안을 제시한다. |
OSSTMM(Open Source Security Testing Methodology Manual)
OSSTMM은 물리적, 인간의 상호작용 그리고 모든 형태의 유/무선, 아날로그, 디지털 통신에 대한 보안 방법론을 제공한다. 현재 OSSTMM 3까지 나와 있는 상태며 OSSTMM 4는 초안이 나와있는 상태다.
진단 방법 | 설명 |
Blind Test | 진단자가 진단 대상에 대한 정보 없이 모의해킹을 수행하고, 이를 관리자에게 통보한다. |
Double Blind Test | 진단자가 진단 대상에 대한 정보 없이 모의해킹을 수행하고, 이를 관리자에게 통보하지 않는다. |
Grey Box Test | 진단자가 진단 대상에 대해 제한적인 정보를 갖고, 진단 수행 이전 관리자에게 통보한 후 진단을 수행한다. |
Double Grey Box Test | 감사 시간을 정해놓고, 벡터는 테스트하지 않는다는 점에서 그레이 박스 테스트와 차이점이 있다. |
Tandem Test | 관리자에게 통보 이후 진단자가 공격 가능한 취약점으로 모두 공격을 수행해보는 것이다. |
Reversal Test | 진단자가 모든 정보를 알고 관리자 모르게 진단을 수행하는 것으로 화이트 박스 테스트 시 얻은 내부 환경 정보를 토대로 블랙 박스 환경에서 테스트를 시도하는 것이다. |
'웹 모의해킹 > 모의해킹의 이해' 카테고리의 다른 글
모의해킹의 절차 (0) | 2023.01.15 |
---|---|
주로 사용되는 웹 취약점 진단 가이드 (0) | 2023.01.15 |
댓글