정보보안의 3요소
- 기밀성(Confidentiality) : 특정 정보가 오직 접근 권한이 있는 사용자에게만 열람되어야만 하며, 허가되지 않은 사용자에게는 절대로 노출되지 않아야 한다.
- 무결성(Integrity) : 허가되지 않은 사용자가 정보를 수정할 수 없어야 한다.
- 가용성(Availability) : 서비스가 문제 없이 운용되어 허가된 사용자는 항상 정보에 접근할 수 있어야 한다.
Exploit
- 보안 취약점이 존재하면, 공격자는 이러한 보안 취약점을 이용하여 공격을 시도한다.
보안 취약점이 새롭게 발견되어 신고되면, CVE라는 공개된 보안 취약점 데이터베이스에 등록된다.
해킹 단계
1) 정보수집(Reconnaissance, Scanning)
- 정찰 : 우선 공격 대상에 접근하지 않고 공개되어 있는 정보를 수집한다.(공격 대상에 직접 접근하지 않기 때문에 이 과정을 패시브 스캐닝이라고도 한다. 접근 가능한 서버의 IP 주소가 무엇인지 등을 알아낸다.)
- 스캐닝 / 취약점 분석 : 공격 대상에 실제로 접근하게 되기 때문에 액티브 스캐닝 단계라고도 한다. (nmap과 같은 스캐닝 프로그램을 사용하여 열려있는 네트워크 포트를 점검한다.)
2) 공격(Exploit)
- 침투 : 정찰과 스캐닝 단계에서 입수한 각종 정보를 토대로 공격을 수행한다.
3) 포스트 익스플로잇(Post-Exploit)
- 권한 상승 : 권한 상승을 통해 호스트 전체에 접근할 수 있는 관리자 권한을 획득하는 단계이다.
- 백도어 관리 및 퍼시스턴스 : 사용자를 추가하거나 백도어를 설치하여 언제든지 공격자가 원할 때 다시 해당 호스트에 접속할 수 있도록 만들어둔다.
- 흔적 지우기 : 해킹 흔적을 지움으로써 디지털 포렌식에 추적되지 않도록 한다.
OWASP TOP 10
- OWASP(Open Web Application Security Project) : 소프트웨어의 보안성을 높이기 위해 설립된 단체이며 보안과 관련하여 많은 참고 문서와 툴을 제공한다.
- OWASP Top 10 : 웹 애플리케이션의 가장 심각한 보안 리스크 10개를 정리하여 공유하는 프로젝트다.
(Risk = Likelihood * Impact)
- 리스트는 3~4년 주기로 선정된다.
'Security > Web Hacking' 카테고리의 다른 글
웹해킹 기초 문제 풀이 - 1 (0) | 2025.01.22 |
---|---|
웹 해킹 기초 (0) | 2025.01.09 |
전공 세미나 수업 - 해킹과 SQL 인젝션에 대하여 (0) | 2022.12.22 |
IP (0) | 2022.12.21 |
Web (0) | 2022.12.12 |