윤리적 해킹 기초

이 블로그 게시물은 침투 테스트 및 윤리적 해킹에 대한 소개입니다. 펜 테스트의 기본 사항을 다루고 침투 테스트가 조직에 중요한 이유를 설명합니다.

또한 침투 테스트 단계를 다루고 각 단계에서 어떤 일이 발생하는지 설명합니다.

마지막으로 침투 테스트에서 일반적으로 사용되는 몇 가지 도구를 살펴 보겠습니다.




침투 테스트-윤리적 해킹 기본 사항

윤리적 해킹이란 무엇입니까?

해킹을 생각할 때 종종 불법 또는 범죄 활동과 연관시킵니다. 해커가 시스템을 공격하면 시스템 소유자의 동의없이 시스템을 공격합니다. 간단히 말해서 소유자의 완전한 허가와 사전 동의없이 누군가의 집에 들어가는 것과 같습니다.

반면에 윤리적 해킹은 여전히 ​​해킹입니다. 여기에는 시스템에 대한 정보 수집, 허점 찾기 및 액세스 확보가 포함됩니다. 그러나 윤리적 해킹에서 펜 테스터는 완전한 동의와 허가 _ 시스템 소유자. 따라서 활동은 윤리적, 즉 좋은 의도로 수행됩니다.


고객은 보안을 강화하기 위해 윤리적 인 해커를 사용합니다.

침투 테스트 란 무엇입니까?

침투 테스트에는 잠재적 인 보안 위반과 관련된 위험을 평가하기 위해 실제 공격을 시뮬레이션하는 것이 포함됩니다.

펜 테스트 중에 테스터는 다양한 도구와 방법론을 사용하여 취약성을 찾습니다. 그런 다음 취약점을 악용하여 공격자가 악용에 성공한 후 얻을 수있는 것을 평가합니다.

침투 테스트가 필요한 이유는 무엇입니까?

수년 동안 정보 기술과 관련된 사이버 위협 및 범죄 활동의 수가 지속적으로 증가 해 왔습니다. 기업은 시스템의 약점을 식별하기 위해 정기적 인 취약성 평가 및 침투 테스트를 수행해야합니다. 그런 다음 효과적인 조치를 사용하여 악의적 인 해커로부터 시스템을 보호 할 수 있습니다.


누가 펜 테스트를 수행합니까?

윤리적 해커는 일반적으로 침투 테스트를 수행하는 사람들입니다.

도둑을 잡으려면 사람처럼 생각해야합니다.

윤리적 해킹도 마찬가지입니다.

컴퓨터 시스템의 보안 허점을 찾아 수정하려면 악의적 인 해커처럼 생각해야합니다. 그들이 사용하는 것과 동일한 전술, 도구 및 프로세스를 사용합니다.


윤리적 인 해커는 범죄자가 사용할 수있는 것과 동일한 도구와 기술을 사용합니다. 그러나 네트워크 나 시스템을 보호하기 위해 고객의 완전한 지원과 승인을 받아야합니다.

침투 테스트와 취약성 평가

취약성 평가는 취약성에 대해 노출 된 자산 (네트워크, 서버, 애플리케이션)을 검사합니다. 취약점 스캔의 단점은 오 탐지를 자주보고한다는 것입니다. 오탐은 기존 컨트롤이 완전히 효과적이지 않다는 신호일 수 있습니다.

침투 테스트는 한 단계 더 나아가 취약점을 조사하고이를 악용합니다.



침투 테스트 유형

블랙 박스 침투 테스트

블랙 박스 침투 테스트에서 테스터는 대상에 대한 사전 지식이 없습니다. 이는 실제 공격을 면밀히 시뮬레이션하고 오 탐지를 줄입니다.


이러한 유형의 테스트에는 대상 시스템 / 네트워크에 대한 광범위한 연구와 정보 수집이 필요합니다. 일반적으로 블랙 박스 침투 테스트를 수행하는 데 더 많은 시간, 노력 및 비용이 소요됩니다.

회색 상자 침투 테스트

그레이 박스 침투 테스트에서 테스터는 대상 인프라에 대해 제한적이거나 부분적인 지식을 가지고 있습니다. 보안 메커니즘에 대한 지식이 있습니다.

이것은 내부자 또는 외부 해커의 공격을 시뮬레이션합니다. 약간 대상 시스템에 대한 지식 또는 권한.

화이트 박스 침투 테스트

화이트 박스 침투 테스트에서 테스터는 대상 인프라에 대한 완전한 심층 지식을 가지고 있습니다. 그들은 보안 메커니즘에 대해 알고 있습니다. 이렇게하면 테스트가 훨씬 더 빠르고 쉽고 저렴 해집니다.


이는 대상 시스템에 대한 완전한 지식과 권한을 가진 내부자가 발생할 수있는 공격을 시뮬레이션합니다.

발표 된 테스트

이러한 유형의 테스트에서 모든 사람은 테스트가 시작되는시기를 알고 있습니다. IT 직원, 네트워크 팀 및 관리 팀은 모두 펜 테스트 활동에 대한 사전 지식을 가지고 있습니다.

미 고지 테스트

이러한 유형의 테스트에서 IT 직원과 지원 팀은 펜 테스트 활동에 대한 사전 지식이 없습니다.

최고 경영진 만이 시험 일정을 알고 있습니다. 이러한 테스트는 보안 공격시 IT 및 지원 직원의 대응력을 확인하는 데 도움이됩니다.

자동화 된 침투 테스트

침투 테스트에는 많은 작업이 포함되고 공격 표면 영역도 때때로 복잡하기 때문에 도구를 사용하여 많은 작업을 자동화해야하는 경우가 있습니다.

이 도구는 정기적으로 인프라에 대해 실행 된 다음 보고서를 관련 팀과 공유하여 문제를 해결합니다.

자동화 도구 사용의 단점은 사전 정의 된 취약점 만 확인하여 오 탐지를보고한다는 것입니다.

또한 보안 관점에서 아키텍처 및 시스템 통합을 검토 할 수 없습니다. 그러나 여러 대상을 반복적으로 스캔하고 수동 테스트를 보완하는 데 적합합니다.

수동 침투 테스트

수동 테스트에서 테스터는 대상 시스템에 침투하기 위해 자신의 전문 지식과 기술을 사용합니다. 테스터는 각 팀과 협의하여 아키텍처 및 기타 절차 적 측면에 대한 검토를 수행 할 수도 있습니다. 전체적인 보안 테스트의 경우 자동 및 수동 테스트를 함께 사용하는 것이 가장 좋습니다.



침투 테스트 단계

펜 테스트는 사전 참여 단계에서 시작됩니다. 여기에는 펜 테스트의 목표에 대해 클라이언트와 이야기하고 테스트 범위를 매핑하는 것이 포함됩니다.

클라이언트와 펜 테스터는 질문으로 기대치를 설정합니다.

일부 고객은 활동 범위에 경계를 둡니다.

예를 들어 클라이언트는 테스터에게 데이터베이스의 취약성을 찾을 수있는 권한을 부여하지만 민감한 데이터를 가져올 수는 없습니다.

사전 참여 단계에서는 테스트 창, 연락처 정보 및 지불 조건과 같은 기타 세부 정보도 다룹니다.

정보 수집

정보 수집 단계에서 펜 테스터는 클라이언트에 대해 공개적으로 사용 가능한 정보를 검색하고 클라이언트 시스템에 연결할 수있는 잠재적 인 방법을 식별합니다.

테스터는 포트 스캐너와 같은 도구를 사용하여 내부 네트워크에있는 시스템과 실행중인 소프트웨어를 파악하기 시작합니다.

위협 모델링

위협 모델링 단계에서 테스터는 이전 단계에서 수집 한 정보를 사용하여 공격자가 시스템에 침입 할 수 있도록 허용 한 경우 각 결과의 가치와 클라이언트에 미치는 영향을 결정합니다.

이 평가를 통해 펜 테스터는 행동 계획과 공격 방법을 개발할 수 있습니다.

취약성 분석

펜 테스터가 시스템 공격을 시작하기 전에 취약성 분석을 수행합니다. 여기에서 펜 테스터는 다음 단계에서 활용할 수있는 시스템의 약점을 발견하려고합니다.

조작

악용 단계에서 펜 테스터는 대상 시스템에 대한 악용을 시작합니다. 이전에 발견 된 취약점을 사용하여 클라이언트의 시스템에 액세스합니다. 그들은 시스템에 침투하기 위해 다양한 도구와 방법을 시도 할 것입니다.

악용 후

악용 후 테스터는 특정 악용을 통해 발생할 수있는 피해의 정도를 평가합니다. 즉, 위험을 평가합니다.

예를 들어, 펜 테스트 중에 테스터는 클라이언트의 시스템을 손상 시켰습니다. 그 침입이 실제로 클라이언트에게 의미가 있습니까?

공격자에게 중요한 중요 정보를 공개하지 않는 시스템에 침입 한 경우 어떻게해야합니까? 이 취약점의 위험은 클라이언트의 개발 시스템을 악용 할 수있는 경우보다 훨씬 낮습니다.

보고

침투 테스트의 마지막 단계는보고입니다. 이 단계에서 펜 테스터는 결과를 의미있는 방식으로 고객에게 전달합니다. 이 보고서는 고객이 올바르게 수행하고있는 작업과 보안 상태를 개선해야하는 부분을 알려줍니다.

보고서에는 각 악용에 대한 세부 정보와이를 수정하기위한 조치가 포함될 수 있습니다.



침투 테스트에 사용되는 일반적인 도구

펜 테스트 중에 사용되는 가장 일반적인 두 가지 도구는 다음과 같습니다. Nmap메타 스플로 잇 .

두 도구 모두 대상 시스템에 대한 풍부한 정보를 제공 할 수 있습니다.

공격적인 보안의 Kali Linux에는 다른 많은 기능이 포함됩니다. 도구 다양한 테스트 단계에서 사용됩니다.