[HACKING] Phase of Ethical Hacking Phase1 - Reconnaissance/Footprinting

윤리해킹(Ethical Hacking)의 5가지 단계 중 첫번째 Reconnaissance & Footprinting입니다.

이 단계는 탐색, 정찰, 예비 조사를 의미하는 Reconnaissance 즉, 타겟에 대해 알아가는 단계라고 볼 수 있습니다. 크게 이 과정에서는 google과 같은 검색 엔진을 이용하여 검색하는 기법, 소셜 엔지니어링, Dumpster Diving, Domain에 대한 조사 등이 포함되게 됩니다.

미리 정찰을 하게 되는 단계이며 동적이냐, 동적이지 않느냐로 Passive Reconnaissance와 Active Reconnaissance로 구별하게 됩니다.

Passive Reconnaissance

Passive Recon은 타겟의 정보를 수집할 때 적극적이지 않은 수집으로 보시면 될 것 같습니다. 예를 들면 whois 를 통해 Domain에 대한 정보를 수집하고 nslookup을 통해 DNS 정보 수집, 인터넷 검색을 통해 자료나 타겟의 정보를 수집하는 단계를 의미하죠. Active Recon과 비교하면 차이가 확 눈에 들어올 겁니다. 이 과정에서 공격자는 법을 위반하지는 않습니다.(일반적인 웹 서핑, 웹 검색 정도와 비슷하죠)

  • whois
  • nslookup
  • Google Hacking
  • Search Engine
  • Gathering Inforamtion(Passive)

Active Reconnaissance

Active Recon은 공격수행에 앞서 정보를 수집하는 단계 중 직접적으로 체킹을하게 되는 단계를 의미합니다. 타겟에 직접적으로 요청이 가거나 영향이 있을 수 있는 탐색 단계입니다. 이 과정부터는 허가되지 않은 Recon이라면 법을 위반하게 됩니다. 이 과정에서 IDS에 탐지되거나 IPS, F/W에 차단당할 수 있게되지요.

  • Discover Individual Host
  • Crawl
  • Gathering Inforamtion(Active)

직접적으로 타겟에 대해 정보를 수집하는 단계입니다.

Footprinting

Recon단계에서 빠질 수 없는게 바로 Footprinting 입니다. 어찌보면 Recon과 다음 단계인 Scan을 포함하는 단계일수도 있습니다. (조금 더 넓은 의미에요.) 단계에 직접적으로 포함되지는 않지만 많이 나오는 개념이니 알아두면 좋을 것 같아 포함하였습니다. (오히려 더 헷갈리는건 아닌지..)

Footprinting은 타겟에 대해 정보를 수집하는 기술을 의미하며 여러가지 방법으로 정보를 수집할 수 있습니다. 영단어 자체 의미로도 발자국을 추적한다 이런 느낌이기에 이해가 금방 되실거라 믿습니다. FootPrinting은 아래와 같은 행위를 말합니다.

DNS queries
Network enumeration
Network queries
Operating system identification
Organizational queries
Ping sweeps
Point of contact queries
Port Scanning
Registrar queries (WHOIS queries)
SNMP queries
World Wide Web spidering

딱 봐도 그냥 정보 수집 단계이지요.. 여기서 필요한 기술/절차 등을 FootPrinting 이라고 보시면 됩니다. 심플하죠.

Phase of Ethical Hacking [HACKING] Phase of Ethical Hacking/Pentest(모의/윤리해킹의 단계) [HACKING] Phase of Ethical Hacking Phase1 - Reconnaissance/Footprinting [HACKING] Phase of Ethical Hacking Phase2 - Scanning/Enumeration [HACKING] Phase of Ethical Hacking Phase3 - Gaining Access [HACKING] Phase of Ethical Hacking Phase4 - Maintaining Access [HACKING] Phase of Ethical Hacking Phase5 - Covering Tracks

Reference

https://en.wikipedia.org/wiki/Footprinting http://null-byte.wonderhowto.com/how-to/hack-like-pro-conduct-active-reconnaissance-and-dos-attacks-with-nmap-0146950/