모의해킹

모의해킹 절차

logthink 2018. 5. 16. 10:26

○ 사전협의단계(Pre_Engagment)

(담당자와 프로젝트 진행 범위 결정.)

·수행계획서 작성 완료.


○ 정보수집단계(Intelligence Gathering)

(점검할 대상으로 외부에 노출된 정보 수집)

·정보수집단계에서 실수하면 침해사고 대응에 가장 큰 문제로 이어진다.

·대외적으로 공개되어있는 정보수집이라는 OSINT(오픈소스인텔리젼스)


○ 위협모델링 단계(Threat Modeling)

(수집한 정보를 가지고 보안적으로 취약한 부분을 모델링)

·어떤 공격을 할지 정의하는 단계


○ 취약점 분석 단계(Vulnerability)

(항목에 따라 어떤 취약점을 탐지할 수 있는지 분석)

·웹해킹 등 실질적으로 진행단계(취약점을 찾아내는 단계)


○ 침투단계(Exploitation)

(시나리오 기반으로 침투 여부 확인)

·취약점을 이용해 침투를 하여 내부에 접근하는 단계


○ 내부침투단계(Post Exploitation)

(1차, 2차 등 시스템 내부 침투 여부 확인)

·내부 침투후에 민감한 정보(회원정보같은 DB정보들)를 외부로 가져오게 되는 단계

·시스템에 에러를 낼 수 있는 공격은 주의해야한다.


○ 보고서(Reporting)

(도출된 취약점 위협평가 및 영향도 반영하여 결과 보고서 작성)




'모의해킹' 카테고리의 다른 글

TCP와 UDP 특징 정리  (0) 2018.11.23
TCP/IP와 OSI Seven Layer 한방정리  (0) 2018.11.23
구글해킹으로 c99.php 웹쉘 찾기  (0) 2018.05.26
모의해킹이란?  (0) 2018.05.16