[HACKING] Phase of Ethical Hacking Phase3 - Gaining Access

윤리해킹(Ethical Hacking)의 5가지 단계 중 세번째 Gaining Access입니다. Gaining Access 는 요약하자면 Recon, Scan 등을 통해 얻어진 정보를 가지고 실제 시스템에 접근을 얻어내는 과정입니다. MSF나 만든 공격코드를 통해 Exploit 하는 과정이라고 볼 수 있지요.

Gaining Access

위에서 설명드렸듯이 접근권한을 얻어가는 과정입니다. 이 과정에서 실제로 공격이 수행되기 때문에 위험성이나 영향도는 굉장히 높습니다.

예를들어 BOF,BUF등을 통해 시스템에 명령을 수행하거나 악성코드를 설치, DOS를 한다던가 Hijacking을 통해 권한을 탈취한다는 등의 행위입니다.

약간의 시나리오를 생각해보면 공격자가 웹 서버에 대해서 Recon, Scan 이후 취약점을 하나 발견합니다. 파일업로드네요! 그러면 공격자는 서버에 웹쉘을 업로드하려고 하겠지요. 이 여기서 업로드하고 웹쉘을 통해 시스템에 직접 접근하게 되는 이 과정이 Gaining Access입니다.

또 하나 예시를 더 들어보겠습니다. 공격자는 어떤 기업에 대해서 침투를 하고싶어 합니다. 공격자는 Recon을 통해 얻어낸 메일도메인 주소 등을 통해서 대량의 스팸메일을 전송합니다. 직원 중 일부는 해당 스팸을 열어볼 확률이 높고, 열게된다면 공격자에게 내부망으로 들어갈 수 있는 통로를 제공하게 되지요. 여기서 스팸을 전송하고, 스팸을 통해서 내부망으로 접근, 사용자의 PC권한을 탈취하는 이 과정 또한 Gaining Access 입니다.

아주 간단하고 쉬운 개념이지요 : ) (Gaining Access 와 Maintaining Access 모두 상세하게 설명할 부분이 좀 적긴하네요..)

Metasploit

공격에 관련된 툴/프레임워크 중 유명한 프로그램입니다. Metasploit Project는 HD.Moore님 즉 무어님이 휴대용 네트워크 도구를 만든것에서 발전하여 현재 Offensive Security의 대표적인 Project로 알려진 침투 프레임워크입니다. 일반적으로 툴로 사용하는 Metasploit 이 Metasploit Project 내 Metasploit Framework이죠.

개인적으로도 관심이 많아 관련 포스팅을 하고, 커스텀해서 사용하고 있습니다. 침투 시 굉장히 편리하며 타겟에 대한 관리에도 매력적인 툴입니다. (Perl에서 Ruby로 바뀌어서 완전 좋네요)

사실 이 툴이 Gaining Access 항목에서만 유용한 툴은 아닙니다. Recon, Scan, Gaining/Maintaining Access에도 정말 유용하게 사용될 수 있을만큼 좋은 툴이죠.

그렇지만 보편적으로 알려진 Metasploit의 강점인 Exploit을 고려하여 키워드로 넣게 되었습니다. (개인적으로는 타겟관리 및 확장성이 갑이네요)

Gaining Access의 대표적인 3가지 루트

  1. BOF(Buffer OverFlow) / Buffer Overrun 첫번째는 Overflow 취약점입니다. 해커라면 꼭 알아야하는 BOF/BUF 입니다. 전통적인 System, Application Hacking 기법이며 옛날부터 현재까지 끊임없이 나오는 기술이죠. 영향력이 높은 취약점 중 다수는 바로 BOF일겁니다. 원리나 BOF를 이용하여 원하는 코드를 실행하고 하는 방법들은 직접 찾아보면서 공부해보시면 좋습니다. (Ethical Hacking Phase 에 대한 이야기라 다 풀어서 쓰기는 좀 그러네요)

기본적인 정보는 Wiki 보시면 도움될 것 같네요. https://ko.wikipedia.org/wiki/%EB%B2%84%ED%8D%BC_%EC%98%A4%EB%B2%84%ED%94%8C%EB%A1%9C

  1. Phishing 두번째는 피싱(Phishing)입니다. 일반인에게도 많이 익숙한 단어이죠. 낚다, 낚시라고 생각하시면 되고 타겟을 속여서 악의적인 파일을 실행하게 하거나 중요한 정보를 얻어내는 방법이죠. (보이스피싱과 같은 느낌)

예시를 들어서 보면 공격자가 클라이언트 회사 직원에게 가짜 메일을 하나 보냅니다. 음.. 뭐 거래처의 이름이나 약간 공식적인 느낌이나는 종류의 메일을 발송하고, 해당 메일을 통해서 악성코드를 전파하는 Case가 있을 것 같네요. 이런식으로 타겟을 속여서 낚고 그것을 통해 접근을 따내는 방법입니다. 개인 메일에는 좀 덜하지만 메일방어 솔루션이 없으면 이런 메일 자주 받아보실수도 있을 것 같네요.

| | |——–| |http://iantoy.deviantart.com/art/Kadasig-goes-spear-fishing-328254012| 오른쪽 그림을 보면 뭐가 떠오르시나요? 여러가지가 있겠지만 이미지 자체는 작살사냥(SpearFishing)을 의미합니다. 해킹/보안에서의 스피어 피싱은 좀 더 다른 형태의 피싱 공격입니다.

최근? 한 몇년되긴 했지만 조금더 날카로운 공격인 스피어피싱도 같이 유행하고 있습니다. APT 시나리오에서 자주 나오는 개념이고, 일반적인 피싱과 비슷하지만 정확하게 목표와 타겟이 정해진 피싱이죠.

예시를 들면 공격자가 클라이언트 회사 내 개발 연구원에게 메일을 하나 보냅니다. 다만 피싱과의 차이가 있다면 무분별하게 피싱 메일을 보내는것이 아닌 목표 그룹이나 사람을 속이기 위해 더 정교한 메일을 보내는 것 입니다. 개발 연구원에게 유명 개발랩이나 컨퍼런스에서 온 메일처럼 그 사람이 신뢰하기 좋은 내용으로 메일을 보내게 되고 이를 통해서 정보를 탈취하거나 접근을 따내는 방법입니다. 아무래도 대상에 대해 공격자들이 연구하는 시간이 들어가있기 때문에 일반적인 피싱보다는 성공률이 높습니다.

  1. Password Hacking / BruteForce 세번째는 Password Hacking 과 BruteForce 입니다. 개인 서버를 운영하면 많은 공격을 받게 될텐데, 아마 제 생각에는 Default Password를 해킹하려는 공격과 BruteForce 가 많을 것으로 보이네요. (아 물론 취약점 Scan이 제일 많겠죠)

Password Hacking은 취약한 Password나 Default Password를 공격하는 방법입니다. 많은 솔루션, 툴들은 기본적으로 Password를 지정해서 배포되는 경우가 많습니다. 사용자는 이 Password에 대해 변경하여 사용하지만, 실제로는 기본 패스워드로 운영되는 곳도 많습니다. 재미있는 사례로 IOS 탈옥 디바이스도 있겠네요.

IOS는 탈옥을 하게 되면 System Terminal에 접근하기 위해서 SSH를 사용하게 됩니다. 이 SSH는 원격지에서도 접근이 가능하도록 설정이 되어있는데, 여기서 탈옥 IOS는 공통적으로 동일한 비밀번호로 설정된채로 탈옥됩니다. 사용자가 이 Password에 대해서 변경하여 사용한다면 안전한 편이지만 그렇지 않다면 Default Password를 이용해서 쉽게 IOS 기기를 탈취할 수 있지요.

Default Password와 같이 Password에 대한 공격으로 많이 사용되는 것이 Weak Password/BruteForce Attack 입니다. 짧은 길이의 비밀번호는 반복적인 요청을 통해 쉽게 Crack될 수 있지요. BruteForce 툴로 대표적인 것은 Medusa, Hydra입니다. (제 기준에서요.)

반복적인 요청, 아니면 JTL(John the Ripper)를 통해서 패스워드 해쉬에 대한 크랙 등으로 패스월드를 Crack 할 수 있습니다. Crack에 성공하면, 공격자는 Gaining Access 에 성공합니다.

Phase of Ethical Hacking [HACKING] Phase of Ethical Hacking/Pentest(모의/윤리해킹의 단계) [HACKING] Phase of Ethical Hacking Phase1 - Reconnaissance/Footprinting [HACKING] Phase of Ethical Hacking Phase2 - Scanning/Enumeration [HACKING] Phase of Ethical Hacking Phase3 - Gaining Access [HACKING] Phase of Ethical Hacking Phase4 - Maintaining Access [HACKING] Phase of Ethical Hacking Phase5 - Covering Tracks