[컴][해킹] 정찰, Reconnaissance




아래글은 ref.1 의 내용을 정리 한 것이다.


정찰(reconnaissance)

reconnaissance 는 최대한 많은 정보를 모으는 것이 목적이다. 공개된 정보의 빈틈없는 검색. 이렇게 얻은 정보를 잘 정리해서 공격가능한 IP 주소 리스트(a list of attackable IP addresses)를 만든다.

이런 정찰(reconnaissance) 의 종류는 2가지가 있다. 아래에서 확인하자.

  • Active reconnaissance : target 과 직접적으로 interacting 한다. 이때 target 은 우리의 ip 나 행동을 기록하게 된다.
  • Passive reconnaissance : web 에 있는 정보를 이용한다.



Active reconnaissance

대부분의 경우 가장 처음으로 해야할 일은 target 의 web site 가 어디에 위치해 있는지를 아는 것이다.
  • HTTrack : website copying tool, web site 를 copy 해서 off-liine 에서도 사용할 수 있도록 해주는 프로그램



웹사이트를 보면서 수집해야 할 항목
  • physical address and locations
  • phone numbers
  • email addresses
  • 영업시간(hour or operation)
  • 파트너쉽(business relationships)
  • employee names
  • social media connections
  • 공개된 토막뉴스거리 : public tidbits
  • M&A 자료 : M&A 등으로 인해 기업의 내부사항이 공개된다.
  • open job posting : 기업에서 사용한 기술에 대한 자료를 찾아 볼 수 있다.

target의 website 를 테스트하면서 우리는 
  • target 이 누구고,
  • 그들이 무슨 일을 하고,
  • 어디에 위치했는지
에 대한 깊은 이해를 할 수 있어야 한다.



Passive reconnaissance

검색엔진

web 을 검색해서 정보를 얻어내는 작업이다. 이 작업에 가장 적합한 도구가 google 이다. 그러므로 google 을 잘 다루는 것이 효과적인 passive reconnaissance 를 하는 방법이다. 아래 페이지가 도움이 될 것이다.
그리고 다양한 search engine 을 활용하도록 하자. 각 검색엔진마다 결과가 다르기 때문에 여러 검색엔진을 사용하는 것이 좀 더 빈틈없는 검색을 하는데에 도움이 된다.

게시판

UseGroup 이나 게시판등을 뒤져보자. 이곳에서도 개발자들이 문의를 위해서 자세한 글들을 올려놓는다.

  • specific software version
  • hardware models
  • current confiuration information
  • and the like about internal systems

SNS

회사 직원의 posting 에서 나오는 기술적인 이야기들에서 정보를 얻을 수도 있다.




Reference

  1. The Basics of Hacking and Penetration Testing



댓글 없음:

댓글 쓰기