정찰과 Footprinting 하기

목차

1.사용한 환경
2.정보 수집하기
3.Open Source
Intelligence 살펴보기
4.OSINT 전략이란?

0. 소개

정찰을 하는 이유

  • 이러한 정보 수집이 없다면 취약점도 찾기 어렵고 어디서 부터 어떻게 해야 할지 감이 오지 않을 것이다 그러니 밑에 단계를 살펴가며 정찰하는 법을 익혀 보자.

전략 소개

전략 설명
Passive 직접적이니 않은 접근법을 활용해 목표의 정보를 수집
Active 목표에 대한 정보를 수집하기 위해 직접적으로 접근하여 정보 수집

Footprinting 이란 ?

정찰
정보 취합
Footprinting
  • 풋프린팅(Footprinting)은 컴퓨터 시스템들과 그것들이 속한 엔티티들에 대한 정보를 모으는 기법이다. 이것은 다양한 컴퓨터 보안 기법들을 이용한다. -출처 Wikipedia

  • 주요 기술

    • 네트워크 정보 수집 : 도메인 주소 , IP 주소 스키마, 네트워크 프로토콜
    • 시스템 정보 수집 : 유저와 그룹 이름, 라우팅 테이블, 시스템 네임
    • 조직 정보 수집 : 직원 세부 정보, company directry, 위치
  • 여러가지 방법들

    • 검색엔진을 통한 검색
    • Google Docking
    • WHOIS 데이터 베이스 조회
    • SNS를 통한 정보 수집
    • DNS Footprinting
    • Social Engineering 기법
    • Email Footprinting

1. 사용한 환경

- Hypervisor: Virtual Box
- VM : KALI_LINUX 2023

2. Open Source Intelligence 살펴보기

sock puppet 란?

  • 사이버 보안 업계에서 주로 쓰는 용어로 리서치 계정이라고도 한다. OSINT 조사자의 실제 신원을 숨기고 계정이 필요한 정보에 액세스하기 위해 사용되는 온라인 가상의 신원을 뜻함.

Source : Sock Puppets in OSINT | SANS Institute]]

enter image description here

나만의 sock puppet 만들기

Tip 참고로 이렇게 타인 행세를 하는 것을 Vishing 이라 하며 이 또한 공격 기법 중 하나 이니 알아 두자!

기타 다른 방법이 있다면 댓글로 남겨주길 바란다… 😁

트래픽 감추기

소개

트래픽을 익명화 하는 방법은 여러가지 방안이 있지만 여기서는 3가지 Tool을 소개 하고자 한다
1. 가상 사설망 (VPN)
2. Proxychains
3. The Onion Router (우리가 잘 알고 있는 딥웹이라고도 하는 Tor를 말한다.)

가상 사설망(VPN)에 관한 간략한 소개

  • https 프로토콜을 이용한다고 가정 (기존 방식)
암호화
암호화
Attacker
Internet
Target
  • https 프로토콜을 이용한다고 가정 (VPN 방식)
암호화
암호화
Attacker
VPN_SERVER 중간경유
Target
  • VPN을 안다면 HTTPS가 없더라도 Attacker와 VPN_SERVER간에는 항상 암호화가 유지 된다는 점을 알고 있을 것이다. 이러한 VPN의 장점은 나의 통신 데이터와 목적지를 ISP나 해커로부터 보호하며 DNS Leak 등을 막을 수 있다는 것이다.

Proxychains에 관한 간략한 소개

  • Proxy는 유저와 인터넷을 연결하기 위해 Router에 있는 기능으로 Proxy Server는 유저가 다른 네트워크에 접근 할 수 있도록 대리로 통신을 수행하는 기능을 말한다. (Source :Wikepedia)

  • Proxychains 는 이러한 proxy 관련 설정을 도와주는 Tool이다. 이제부터 실습을 통해 살펴보도록 하자.

실습

  • Proxychain 실습 명령어
sudo apt install proxychains

Proxychain 설정 파일 경로

locate proxychains

설정 파일 수정을 원한다면

sudo nano /etc/proxychains4.conf

설정 중에 dynamic_chain 앞에 # 를 빼면 관련 기능이 활성화 되는데 연결가능한 모든 프록시를 사용하는 모드 이니 원하지 않는다면 static_chain으로 변경하여도 된다.

  • Proxychain을 사용하여 인터넷 접근하기
proxychains4 firefox

위에 명령어를 사용하면 proxychains을 이용해 firefox로 웹 서빙을 할 수 있다.

Tor 접근하기

  • 먼저 Tor를 설치하자
sudo apt update 
sudo apt install tor -y
  • proxychain 설정 변경
sudo nano /etc/proxychains4.conf
115번 라인에 #를 제거하고 ctrl + x 누르고 저장하기 
  • Tor 웹 서핑
proxychains4 firefox

WHOIS를 통한 정보 수집하기

WHOIS 소개 및 얻을 수 있는 정보

후이즈(WHOIS)는 도메인 이름, IP 주소, 자율 시스템 등 인터넷 자원의 소유자와 범위를 검색하기 위한 통신 프로토콜 및 ICANN이 관여하는 도메인 관리 프로그램의 일환이다. Source (Wikepedia)

  • 얻을 수 있는 정보

    1. 등록할 때 입력한 연락처
    2. 관리자 연락처
    3. Name Server
    4. 등록일이나 갱신일 등 중요한 날짜
    5. 도메인 ID
    6. 등록처 주소 (도메인 관리회사)
  • 원하는 웹사이트의 도메인 정보를 알고 싶다면 …

whois 원하는사이트.com

Recon-ng 사용하기

  • 초기 설정
recon-ng // 터미널에서 recon-ng 실행
marketplace install all // recon-ng 에서 쓸수있는 모든 모듈 설치하기 
  • 기본 사용법
modules search 검색어 // 모듈 검색하기
workspace create 이름 //워크 스페이스 생성하기
workspacs list // 워크스페이스 리스트
	modules load recon/comains-contacts.whois_pocs // 모듈 탑제
info // 모듈 정보 확인 
option set ~ // 모듈에 사용할 옵션을 지정함
run // 모듈 실행, 설정이 유효하지 않으면 오류가 발생할 수 있음.
modules search report // 사용중인 모든 모듈을 표시함
  • 만약 recon-ng의 결과물을 html로 나타내고자 한다면
modules load reporting/html
options set Creator 이름
options set Customer 고객명
options set 파일명 저장경로
run  //실행

Shodan 소개

간략한 정리

  • Shodan은 포트 스캐닝을 통해 인터넷에 연결된 거의 모든 시스템의 운영체제등을 알 수 있는 웹사이트로 Shodan의 정보를 통해 조직의 운영 시스템이나 관련 포트 취약점을 알 수 있다.

댓글

가장 많이 본 글