SET (Social Engineering Tech)
사회공학적인 기법을 사용한 공격, 계좌번호, 신용카드정보, 자격증명 등 사람의 중요정보를 탈취하는 기술이다, 피해자에게 정보를 유혹, 유인하여 원하는 결과값을 도출해낸다. 크게 인간, 컴퓨터, 악성코드 등의 기반으로 분류된다.
인간 기반 : 공격대상이 인간, 직접적인 접근 전화 등을 사용하는 방법
컴퓨터 기반 : 악성코드(애드웨어, 스파이웨어), 컴퓨터 프로그램, 가짜 웹 사이트 (파밍)
악성코드 기반 : DDoS를 위한 봇넷, 대규모 스팸메일에 첨부된 악성코드
* 애드웨어 (Adware) : 웹상의 광고페이지를 통하여 악성 코드를 섞어두는 기법
* 스파이웨어 (Spyware) : 사용자 동의 없이 PC에 설치되어 권한 탈취 및 주요 정보를 탈취하는 기법
[참고] 피싱(phishing)
피싱은 말그대로 낚는 행위, 즉 사람을 유혹하여 속이고 그 기반으로 정보를 도출해내는 것이다.
* 피싱(phishing) : Private Data + Fishing
* 스피어 피싱(spear phishing) : Spear + Private Data + Fishing
* 보이스 피싱(voice phishing) : Voice + Private Data + Fishing
* 스미싱(smishing) : SMS + Private Data + Fishing
* 티비싱(tivishing): TV + Private Data + Fishing
* 파밍(Pharming) : Farming + Private Data + Fishing
1. Setoolkit Tool
SET 관련 공격을 위한 Tool 사회공학적 공격 및 추가모듈, 업데이트, 도움말등 내용들이 첨부되어있다.
[실습] fake web site 구축. ID,password 수집.
[실습] fake web site 구축. 악성코드 유포
[실습] etthercap 활용하여 ARP spoofing 및 DNS spoofing 활용하여 fake web site 구축.
2. BeEF Tool
사용자 웹 브라우저로 웹 페이지를 읽을때 자바 스크립트 형태로 동작하며 사용자 PC 의 정부 수집부터 모듈을 이용한 광범위한 공격까지 가능한 툴.
즉 브라우저를 해킹할 대 사용하는 프레임워크이다.
[참고] Server Client Script Language
Client : HTML, Javascript 등등
Server : PHP, JSP, ASP
1) XSS(Cross Site Scripting) Attack
Client 스크립트인 JSP, VBS, CSS, Ajax 등을 통해 스크립트에 접근 한 사용자들에게 특정한 액션을 일으키게 하는 것을 의미한다. 게시판을 포함한 웹에 악의적인 스크립트를 삽입, 개발자의 의도와 다른 기능으로 작동하는 기술이다.
주요목적 : 정보 획득, 악성코드 실행,유포 웜,바이러스등의 베포, 사용자의 정보획득 등 다양하게 활용됨.
1-1) XSS 의 종류
DOM 1 = Non-persistent(Reflected XSS) : 이메일, 메신저, 게시판 링크 기능등을 이용하여 원하는 값을 입력시 공격자에게 해당내용이 출력되게 하는 방식, 웹 사이트에 저장되어있지 않기 때문에 피해자의 클릭이 필요하다
예시 문구 ) <script> alert('hello') </script>
DOM 2 = Persistent(Stored XSS) : 게시판 작성자 제목 내용부분등 공격자가 삽입 할 수 있는 모든 부분에 스크립트 삽입, 웹사이트에 저장되기 때문에 많은 사용자를 유도할 수 있다.
[실습]Beef-xss 클라이언트 브라우저 제어.
* Beef 색깔 표시의 의미
녹색 : 사용자가 그 모듈의 작동을 알아채지 못할 것이다.
노란색 : 경고 메시지 상자 등을 통해서 공격을 알아 챌 수 있음을 뜻한다
빨간색 : 해당 공격이 작동할 가능성이 낮음
회색 : 대상 구성에 대해 해당 공격이 작동한다고 확인된적이 없음.
[실습] Beef 에서 msf 불러들이기.
* pwn (포너블) : 취약성을 진단, 풀이하는 과정을 지칭
[실습] Fack update site 구축
암호 크랙 방법의 종류
* 암호 추측 공격 (Password Guess)
* 기본 암호 이용 (Default password attack)
* 사전 파일 공격 (Dictionary attack)
* 무작위 대입 공격 (Brute-force)
* 하이브리드 공격 (hybrid)
1. 암호 크랙 공격의 종류
* Offline Password Crack Attack (Local Password Attack) : John The Ripper
* Online Password Creak Attack (Remote Password Attack) : Hydra
[실습] John 을 활용하여 Host /etc/shadow 크랙
[실습] Johnny Tool 을 활용하여 Host /etc/shadow 크랙
[실습] hydra 을 활용하여 Remote password 크랙
[실습] xhydra Tool 을 활용하여 Remote password 크랙
[참조] Dictionary file 관련 파일
* crunch : Dictionary file 을 제작하는 Tool
* "inurl:github fuzzdb" : 인터넷 상에서 구하는 사전파일.
* /usr/share/wordlist : Kail Linux 기본 제공
'모의해킹 침해대응 과정 > 본 과정' 카테고리의 다른 글
리버싱 이론 whit Hackme / day 49 (0) | 2021.06.03 |
---|---|
시스템 취약점과 모의해킹 / day 46~47 (2) | 2021.05.28 |
Metasploit Framework / day 43~44 (0) | 2021.05.25 |
모의해킹 / day 42 (0) | 2021.05.25 |
모의해킹 / day 40~41 (0) | 2021.05.21 |