본문 바로가기
모의해킹 침해대응 과정/본 과정

SET (Social Engineering Tech) / day 45

by 알거음슴 2021. 5. 27.

SET (Social Engineering Tech)

사회공학적인 기법을 사용한 공격, 계좌번호, 신용카드정보, 자격증명 등 사람의 중요정보를 탈취하는 기술이다, 피해자에게 정보를 유혹, 유인하여 원하는 결과값을 도출해낸다. 크게 인간, 컴퓨터, 악성코드 등의 기반으로 분류된다.

 

인간 기반 : 공격대상이 인간, 직접적인 접근 전화 등을 사용하는 방법

컴퓨터 기반 : 악성코드(애드웨어, 스파이웨어), 컴퓨터 프로그램, 가짜 웹 사이트 (파밍)

악성코드 기반 : DDoS를 위한 봇넷, 대규모 스팸메일에 첨부된 악성코드

 * 애드웨어 (Adware) : 웹상의 광고페이지를 통하여 악성 코드를 섞어두는 기법 

 * 스파이웨어 (Spyware) : 사용자 동의 없이 PC에 설치되어 권한 탈취 및 주요 정보를 탈취하는 기법

 

[참고] 피싱(phishing) 

피싱은 말그대로 낚는 행위, 즉 사람을 유혹하여 속이고 그 기반으로 정보를 도출해내는 것이다.

 * 피싱(phishing) : Private Data + Fishing

 * 스피어 피싱(spear phishing) : Spear + Private Data + Fishing

 * 보이스 피싱(voice phishing) : Voice + Private Data + Fishing

 * 스미싱(smishing) : SMS + Private Data + Fishing

 * 티비싱(tivishing): TV + Private Data + Fishing

 * 파밍(Pharming) : Farming + Private Data + Fishing

 

1. Setoolkit Tool

SET 관련 공격을 위한 Tool 사회공학적 공격 및 추가모듈, 업데이트, 도움말등 내용들이 첨부되어있다.

[실습] fake web site 구축. ID,password 수집.

[실습] fake web site 구축. 악성코드 유포

[실습] etthercap 활용하여 ARP spoofing 및 DNS spoofing 활용하여 fake web site 구축.

 

2. BeEF Tool

사용자 웹 브라우저로 웹 페이지를 읽을때 자바 스크립트 형태로 동작하며 사용자 PC 의 정부 수집부터 모듈을 이용한 광범위한 공격까지 가능한 툴.

즉 브라우저를 해킹할 대 사용하는 프레임워크이다.

[참고] Server Client Script Language

Client : HTML, Javascript 등등

Server : PHP, JSP, ASP

 

1) XSS(Cross Site Scripting) Attack

 Client 스크립트인 JSP, VBS, CSS, Ajax 등을 통해 스크립트에 접근 한 사용자들에게 특정한 액션을 일으키게 하는 것을 의미한다. 게시판을 포함한 웹에 악의적인 스크립트를 삽입, 개발자의 의도와 다른 기능으로 작동하는 기술이다. 

 주요목적 : 정보 획득, 악성코드 실행,유포 웜,바이러스등의 베포, 사용자의 정보획득 등 다양하게 활용됨.

 1-1) XSS 의 종류

 DOM 1 = Non-persistent(Reflected XSS) : 이메일, 메신저, 게시판 링크 기능등을 이용하여 원하는 값을 입력시 공격자에게 해당내용이 출력되게 하는 방식, 웹 사이트에 저장되어있지 않기 때문에 피해자의 클릭이 필요하다 

예시 문구 ) <script> alert('hello') </script> 

 DOM 2 = Persistent(Stored XSS) : 게시판 작성자 제목 내용부분등 공격자가 삽입 할 수 있는 모든 부분에 스크립트 삽입, 웹사이트에 저장되기 때문에 많은 사용자를 유도할 수 있다.

 

[실습]Beef-xss 클라이언트 브라우저 제어.

 * Beef 색깔 표시의 의미

녹색 : 사용자가 그 모듈의 작동을 알아채지 못할 것이다.

노란색 : 경고 메시지 상자 등을 통해서 공격을 알아 챌 수 있음을 뜻한다

빨간색 : 해당 공격이 작동할 가능성이 낮음

회색 : 대상 구성에 대해 해당 공격이 작동한다고 확인된적이 없음.

 

[실습] Beef 에서 msf 불러들이기.

 * pwn (포너블) : 취약성을 진단, 풀이하는 과정을 지칭 

[실습] Fack update site 구축

 

암호 크랙 방법의 종류

 * 암호 추측 공격 (Password Guess)

 * 기본 암호 이용 (Default password attack)

 * 사전 파일 공격 (Dictionary attack)

 * 무작위 대입 공격 (Brute-force)

 * 하이브리드 공격 (hybrid)

 

 1. 암호 크랙 공격의 종류

 * Offline Password Crack Attack (Local Password Attack) : John The Ripper

 * Online Password Creak Attack (Remote Password Attack) : Hydra

 

[실습] John 을 활용하여 Host /etc/shadow 크랙

[실습] Johnny Tool 을 활용하여 Host /etc/shadow 크랙

[실습] hydra 을 활용하여 Remote password 크랙

[실습] xhydra Tool 을 활용하여 Remote password 크랙

 

[참조] Dictionary file 관련 파일

 * crunch : Dictionary file 을 제작하는 Tool
 * "inurl:github fuzzdb" : 인터넷 상에서 구하는 사전파일.

 * /usr/share/wordlist : Kail Linux 기본 제공