'모의해킹' 진로 고민부터 실무까지
- 관련 책: 실무자가 말하는 모의해킹 https://goo.gl/EuNJou
모의해커를 꿈꾸는 후배에게 들려주는 멘토의 현장 에세이
: 모의해킹을 다루는 전문 기술서는 많지만, 국내 모의해킹 분야로의 진출을 꿈꾸는 입문자의 불안과 궁금증을 속 시원하게 해결해주는 입문서는 없다. 보안 분야에 10년 이상 종사한 필자는 이 책에서 ‘모의해킹’이라는 주제에 관한 입문자의 각종 궁금증을 자신의 경험에 비추어 구체적으로 풀어준다. 기술적인 내용은 최소화하고 필요한 경우에는 최대한 알기 쉽게 풀어 설명했다. 모의해킹 업무를 진로로 선택한 학생들과 이제 막 업무를 시작한 직원들은 이 책을 다 읽고 나면 앞으로 맞이할 업무에 관해 더 명확하고 구체적인 그림을 그려볼 수 있을 것이다.
13. 모의해킹은 모든 인프라 영역을 보는 것
운영담당자 운영담당자 운영담당자 운영담당자 운영담당자
모의해커
대외서비스 내부 서버
공격자 입장
관리자 입장
14. ISMS와 모의해킹
정보보호 정책 수립 및 범위설정
경영진 책임 및 조직구성
위험관리
정보보호대책 구현
사후관리
1. 정보보호정책
2. 정보보호 조직
3. 외부자 보안
4. 정보자산 분류
5. 정보보호교육
6. 인적 보안
7.물리적 보안
8. 시스템 개발보안
9. 암호통제
10. 접근통제
11. 운영보안
12. 침해사고 관리
13. IT 재해복구
5개 분야
12개 인증
항목
13개 분야
92개 인증
항목
18. 모의해킹 공부를 위한 환경 구성
DMZ
Web Server Database
내부 서버
포털서비스 개인정보처리시스템
Internet
외부 사용자
공격자
(테스터)
웹 애플리케이션 취약점
ex) bee-box, webgoat
오피스망
Windows 7 Windows 10
내부 시스템 취약점
ex) Metasploitable,
GroupWare
통합 로그 시스템
ex) SecurityOnion, ELK
범용 애플리케이션 취약점
ex) MS Office, PDF, Java
자동진단(전수진단)
수동진단
19. 해킹 흔적은 로그에 존재!
웹 공격 패턴 로그
N
o
진단 패턴
1 %28%29+%7B+%3A%3B%7D%3B+%2Fbin%2Fsleep+5
2 () { :;}; /bin/sleep 5
3
%28%29+%7B+%3A%3B%7D%3B+echo+%27X-Powered-
By%3A+ShellShock-Vulnerable%27
4 () { :;}; echo 'X-Powered-By: ShellShock-Vulnerable'
No 진단 패턴
1 &cat%20/etc/passwd&
2 ;cat%20/etc/passwd;
3 %22&cat%20/etc/passwd&%22
4 %22;cat%20/etc/passwd;%22
5 '&cat%20/etc/passwd&'
6 ';cat%20/etc/passwd;'
7 &sleep%205s&
8 ;sleep%205s;
33. 양식을 통일시키고, 포장을 하세요.
GM Shop Database
관리자
사원1
2
3
6
다운로드 및 실행
내부 중요정보 탈취
및 악성 파일 업로드
인증우회(익명 ID생성)
악성 앱 배포(백신우회)
파일 서버
(HPS)
사원3
사원2
사원4
내부망
DMZ
4
공격자와 세션 연결
및 관리자 중요정보 탈취
7
8
5 내부망 정보획득
다운로드
및 실행
좀비피씨 획득 및 중요정보 탈취
공격자
1 회원개인정보 탈취