2016-01-10

칼리 리눅스와 백트랙을 활용한 모의해킹 1장

1장 모의 해킹의 업무 프로세스 이해
1.1모의해킹의 정의
-Penetration(침투)를 테스트 한다
-모의해킹=모의침투=모의침해=모의진단
-테크닉만 다루다가 프로젝트를 망칠수 있음(기초부터 탄탄하게 한 후 최신 공격기법까지 습득 필요)
1.2수행접근방법
-4가지 =(외부  모의 해킹,내부 모의해킹)*(인가자,비인가자)
1.3모의해킹 업무 범위
1)기술적 진단:관리자 권한에서 보는 관점
서버,네트워크,DBMS,개인PC 보안점검,보안 시스템 운영 점검
2)모의해킹:외부 비인가자 관잠
웹,모바일어플리케이션 진단, 소스코드 진단, 역공학 분석,무선 네트워그 진단,서버/네트워크 해
3)물리적진단
1.4점검 체크리스트
-모의 해킹은 진단했던 환경 및 접근했던 방식마다 위협이 달라 질수 있어 틀에 박힌 체크리스트에 따라 영향도를 체크하는 것이 이해가 안될 수 있으나 고객 입장과 프로젝트 매니저 입장에서 일관적인 점검 체크리스가 필요함
1.5프로젝트 입찰단계
1)입찰공고단계:고객이 RFP 작성하여 공지
2)제안단계
-RFP를 잘 분석해 다른 내용이 포함되지 않도록 할것
-제안 발표 시간은 보통 15~20분(PM이 발표)
3)수주단계
4)수행계획
-이해관계자들과의 프로젝트 진행하기 전이나 시작할 때 업무협의가 이루어지는 시점으로 조율 필요
5)프로젝트 진행
-WBS,OBS
-일일보고,주간보고작성
-종료 시점 완료보고서 작성
1.6~1.9 모의해킹 업무 프로세스
1)범위와 대상 선정
-진단범위가 제대로 협의되는 것이 가장 중요
-포트스캔:Nmap
-서비스취약점 진단 스캔도구:Nikto,Wikto
-GoogleDork
2)환경 정보 수집
-네트워크,시스템,점검서비스,전반적인 취약점 정보수집
3)모의 침투 심화 공격
-모의 해킹 시나리오 작성 및 모의해킹 심화 공격 수행
4)결과 분석과 보고서
5)결과서 작성과 보고
(참고사항)
-주요 정보통신 기반 시설 취야점 분석 평가 기준 상세문서/안전행정부->보안 관련 진로를 선택했다면 이 문서를 기준으로 운영체제 공부를 할것
-시스템 진단 트랙백 지원 도구:Lynis
1)유닉스기반 시스템에서 보안 정보를 테스트하고 수집하는 감사도구
-PC시스템진단:MBSA (Microsoft Baseline Security Analyzer)
-윈도우시스템진단:Attack Surface Analyer
1)Trustworthy Computing Security group에 의해 개발

댓글 없음:

댓글 쓰기