SlideShare uma empresa Scribd logo
1 de 30
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
| 무료세미나_모의해킹 전문가의 길 |
㈜타이거팀아카데미
모의해킹 전문가 되기
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
Contents
I. 모의해킹의 이해
II. 모의해킹 전문가의 길
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
Contents
I. 모의해킹의 이해
모의해킹에 대한 오해 I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
4
모의해킹은 보안 컨설팅의 타 분야에 비해 비교적 긴 역사를 갖고 있지만, 실제 수행하는
인력 외에 다른 이해 관계자들로부터 많은 오해를 받고 있음
Wizard
Criminals
Hikikomori
업무 수행의 주요 장애
Neo 단순한 Tool 사용자
모의해킹이란? I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
5
모의해킹은 “침투 테스트(Penetration Test)”라는 영문의 한글 번역. 본래 군사 용어로
공격팀, 방어팀을 나누어 실제 환경과 유사한 상황에서 훈련함으로써 실전 능력을 배양
하고, 방어 체계 상의 허점을 발견하여 보강하는 것을 목적으로 수행하는 활동.
이상적인 모의해킹 팀의 구성 이상적인 모의해킹 팀의 머릿 속
Plan B
전략가
소셜 엔지니어링,
정보수집 및 분석
전문가
개별 화기
전문가
전술무기
전문가
Plan C
모의해킹과 실제 해킹의 차이 I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
6
모의해킹은 어디까지나 시뮬레이션이므로 실제 피해가 발생하지 않도록 주의하여 수행
한다는 측면에서 태권도의 약속 대련과 비슷한 특성이 있음
스트리트 파이트 스포츠
VS.
모의해킹의 종류 I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
7
모의해킹 시 제공하는 정보의 양에 따라 구분하면 Black Box, Gray Box, White Box 해킹
의 3가지로 구분 가능
Black Box
- 모의해킹 시 정보를 제공하지 않고 작업 수행 (타사 시스템을 해킹하지 않기 위한 최소 정보 제공)
- 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악.
- 동일 기간 내에 상대적으로 소수의 취약점만 파악할 수 있음.
Gray Box
- 모의해킹 시 일정 정보 수준까지 제공하고 작업 수행
- Black Box 해킹과 White Box 해킹의 장점을 동시에 취하려는 목적에서 수행.
- 발견된 취약점 규모 역시 Black Box와 White Box의 중간 수준.
White Box
- 모의해킹에 필요한 모든 정보를 제공하고 작업 수행 (예: 소스 공개 등)
- 짧은 기간 내에 최대한 많은 취약점을 발견하여 조치하려는 목적에서 수행. (취약점 진단 성격에
가까움)
- 동일 기간 내에 다수의 취약점을 파악할 수 있음.
- 모의해킹 수행 중 반드시 발생하는 불필요한 시간 낭비가 배제된다는 점에서 효과적임.
모의해킹의 Coverage I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
8
모의해킹은 보안 컨설턴트 역량 모델 중 거의 대부분을 소화해야 함  신의 경지에 도전
서버, 네트워크, DBMS, 어플리케이션, 물리적 해킹은 물론 IT 트렌드의 고객사 도입 현황, 사람의 심리와 작업 방식
까지 꿰뚫어야 양호한 결과 도출 가능
네트워크
보안
시스템
보안
어플리케이션
보안
데이터
베이스
보안
물리보안
인간 심리
클라이언트
보안
…
보안 컨설턴트 역량 모델 중 기술 부문이 차지하는 영역
모의해킹의 Coverage I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
9
기술적 취약점 진단이 각 영역을 개별적 차원에서 접근한다면, 모의해킹은 모든 영역을 아우른 상태에서 발생하는
실제 운영 환경 상의 문제를 파악할 수 있는 장점이 있음  보안 컨설팅 분야의 종합 예술
방화벽, IDS, VPN 등의 보안시스템
에 대한 보안성 검토 실시
• 운영 및 모니터링 관리
• 정책설정, 서비스 정책 등
네트워크 환경 및 네트워크 장비에 대한 보안성 검토 실시
• 네트워크 구성분석
• 운영 및 모니터링 관리
• 네트워크 구성, 접근제어, 가용성
• 패스워드/로그/원격관리, 보안설정
•OWASP 10개 항목, 국정원 8대 항목 등
• 개인정보 노출 점검
운영중인 정보시스템에 대한 보안성을 평가하여 현 취약점
및 향후 발생 가능한 위협요소를 도출하고 보호대책을 수
립 • 보안정책 및 접근통제 관리
• TCP/IP구성, 운영체제 취약점
• 계정관리, 파일시스템, 불필요서비스
• 원격접속, 감사정책, 레지스트리
• 응용서비스, 보안설정, 패스워드
1 2
3
실제 보안대응 수준을 점검하고 도출된 취약점에 대한 대응
방안 수립
웹 어플리케이션정보보호시스템
네트워크 서버, DB
네트워크를 통한
보안 위협 최소화
가용성, 무결성,
기밀성 확보
가용성, 무결성,
기밀성 확보
웹 어플리케이션
취약점 최소화
모의해킹
모의해킹의 Coverage I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
10
모의해킹 업무의 특성 상 침투를 위한 전략과 전술 운용, 침투 시나리오가 중요한 역할 담당
공격 경로
침해 영역
2
3
4
1 외부에서 DMZ 구간 권한 획득
2 외부에서 내부로의 접근
3 내부서버 권한획득 후 서버간 접근
4 DMZ 구간에서 오피스 구간으로 접근
1
2
모의해킹의 Benefit I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
11
모의해킹은 해커들이 실제로 사용하는 방법을 사용하여 보안 진단을 수행함으로써 핵심
보안 취약점을 조기에 발견하고, 이에 대한 대응 방안을 수립하여 비용 효과적으로 전체
보안 수준을 향상시킬 수 있음
모의해킹의 장점
및 기대효과
모의해킹과 기술적 취약점 진단의 차이 I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
12
모의해킹이 깊이 우선적 접근이라면, 기술적 취약점 진단은 너비 우선적 접근
모의해킹 과정을 통해 발견하지 못하는 취약점이 존재할 가능성 높음
깊이 우선 탐색
너비 우선 탐색
모의해킹 접근법
기술적 취약점 진단
접근법
모의해킹과 기술적 취약점 진단의 차이 I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
13
기술적 취약점 진단은 투입한 단위 시간 대비 일정한 결과를 보장하나
모의해킹은 시간과 결과 사이에 약한 상관 관계만 존재하여 결과를 보장할 수 없음
투입한 시간
결과
정비례
투입한 시간
결과
상관관계 있으나, 약함
기술적 취약점 진단 모의해킹
모의해킹의 딜레마 I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
14
기술적 취약점 진단은 진단 범위가 늘어날 수록 결과를 얻기 위한 소요 시간이 증가함
모의해킹은 진단 범위가 줄어들수록 결과를 얻기 위한 소요 시간이 증가함
진단 범위
결
과
를
얻
는
데
걸
리
는
소
요
시
간
진단 범위기술적 취약점 진단 모의해킹
결
과
를
얻
는
데
걸
리
는
소
요
시
간
정비례 반비례
모의해킹의 활용 방안 I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
15
컨설팅 프로젝트의 일환으로 모의해킹을 수행하는 경우가 일반적이나, 그 외에도 아래와
같은 다양한 활용 방안 존재
실제 보안 현황 파악
- 제한된 예산으로 인해 개별 취약점 진단 수행 불가할 경우 수행 가능한 대안.
- 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악.
- 발생 가능한 시나리오만 파악하여 그에 대한 대응 방안 수립.
보안 대응 태세 파악
- 관제, 사고 대응 체계가 얼마나 효과적으로 동작하고 있는지 파악.
- 소수의 고객사 관련자만 모의해킹 사실을 알고 관제팀, CERT팀 등에는 사전 통보하지 않고 진행.
- 관제 체제, 사고 대응 체계가 정상적으로 동작하지 않을 경우 원인 파악 및 개선 방안 도출.
보안 솔루션 점검
- 방화벽, SecureOS, DRM 등 신규 도입한 보안 장비에 국한하여 수행.
- 문서에 기재된 기능 요건이 정상적으로 동작하는지 여부, 손쉽게 우회 가능한 문제가 있는지 파악.
사내 보안 의식 환기
- 경영진의 보안에 대한 관심이 미흡하여 보안 활동 수행에 어려움이 있을 때 수행.
- 해킹을 통해 발생 가능한 피해 규모를 모의해킹 결과를 근거로 어필함으로써 보안 투자 유도
- 직원들의 보안 의식 환기에도 유용하게 활용 가능.
모의해킹 랩 구성 방안 I. 모의해킹의 이해
© 2015 Tigerteam Academy, Inc. All rights reserved.
16
아래와 같은 장비/도구들은 최소 3일~4주일 걸리는 작업을 1시간 이내에 수행할 수 있게 도와줌
서버 랙
- HP-UX, AIX, Solaris, Linux, etc.
- Windows Server
- FireWall, IDS, etc.
- Cisco Router, etc.
- Storage, Backup Devices, etc.
노트북
인력
아이폰안드로이드폰
무선랜
공유기
GPS
수신기
안테나
Knowledge Base & 소스코드관리 툴
고정 IP 전용선
ADSL, etc.
진단 툴
Smart TV
Smart 자동차
문서 템플릿 스마트 문서
향후
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
0100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000110010010000100100010010
0000100001110001010100011001010010100011100000000001111001100000011111000000001110111011100011100011011100111000100001110001010100011
Contents
II. 모의해킹 전문가의 길
모의해킹 인력의 필수 요건 II. 모의해킹 전문가의 길
© 2015 Tigerteam Academy, Inc. All rights reserved.
18
뛰어난 모의해킹 인력이 되기 위한 3대 요소는 호기심, 기반지식, 개발능력
이런 요소 없이는 발전에 한계가 있으며, 모의해킹  단순히 매뉴얼에 따라 수행하는 손가락 장난
호기심
- 저 프로그램은 어떻게 돌아갈까?
- 이 장비는 어떻게 만든걸까?
- 근본 원리에 대한 무한한 호기심이 깊은 원리를 이해하게 해줌.
기반 지식
- OS, Network, DBMS, Application 등에 대한 학부 수준 이상의 깊이 있는 지식
- 해커는 특정 주제에 대해 논문 수준의 자료를 작성할 수 있는 이론 지식을 갖추어야 함.
- RFC, 소스 코드 레벨의 깊이 있는 이해가 있어야 난해한 취약점 발견과 대응 방안 제시 가능함.
개발 능력
- 짧은 시간 내에 많은 작업을 수행하기 위해서는 필요한 프로그램을 즉시 만들 수 있어야 함.
- 때때로, 고객은 ‘이러 이러한 것이 가능하다’는 것에 만족하지 않고 실제로 보여주기(Demo)를 원함.
- 자신의 손으로 개발할 수 없는 것은 충분히 이해한 상태가 아님.
- 이론적 이해, 실무적 이해를 위한 기초 능력은 곧 개발 능력을 의미함.
모의해킹 인력의 테크트리? II. 모의해킹 전문가의 길
© 2015 Tigerteam Academy, Inc. All rights reserved.
19
모의해킹 인력이 되기 위한 테크트리는 학원 상술과 오해에서 벌어진 근거없는 뜬소문
보안에는 다양한 전문분야가 있으니, 뜬소문에 휘둘리지 말고 해당 분야 현업 선배와 진로 상담/조언
관제 업무
CERT 업무
모의해킹 업무
컨설팅 업무
영업 및 관리 업무
관제 업무
컨설팅 업무
CERT 업무모의해킹 업무
취약점 분석 업무
관리 업무
개발 업무
영업 업무
『모의해킹이란 무엇인가?』 – 조정원 著, 위키북스, 2014, p.230~p.231 발췌
모의해킹 인력의 테크트리? II. 모의해킹 전문가의 길
© 2015 Tigerteam Academy, Inc. All rights reserved.
20
C/C++, Java부터 시작하라? 학원 상술과 오해에서 벌어진 근거없는 뜬소문
모의해킹 인력은 다양한 취향/성향이 있으니, 자신이 좋아하고 맞는 분야부터 차례로 공부
C 프로그래밍
C++ 프로그래밍
Java 프로그래밍
리버스 엔지니어링
시스템 해킹
시스템 해킹
(BOF/FSB 등)
리버스 엔지니어링 웹 브라우저 해킹/보안
메일/DNS 서버
해킹/보안
Unix/Windows
Internals
컴퓨터 구조
(CPU/Memory 등)
Web/WAS 서버
해킹/보안
Unix/Windows
서버 해킹/보안
DBMS 해킹/보안
C/C++, Java, ASM
프로그래밍
웹(PHP/JSP/.NET)
프로그래밍
Python/Perl/Ruby
프로그래밍
TCP/IP 이론
및 OS Network 스택
웹 해킹/보안 네트워크/무선랜 보안
Knowledge Set / Skill Set
모의해킹 실무 경험을 듣고 싶어요 II. 모의해킹 전문가의 길
© 2015 Tigerteam Academy, Inc. All rights reserved.
21
모의해킹 실무자, 기업 보안 담당자의 경험담, 그 외에 공부를 위한 참고 자료/사이트 정보 풍부
자신이 진출하고 싶은 분야에 대해 미리 파악해두는 것은 성공의 첫걸음
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
© 2015 Tigerteam Academy, Inc. All rights reserved.
22
네트워크는 모든 것의 기본, 리버스 엔지니어링, 시스템 해킹에도 네트워크 지식은 필수
TCP/IP 이론 및 Internals 관련 지식은 알아두면 평생 행복.
 “네트워크를 지배하는 자가 세계를 지배한다”
- TCP/IP 이론에 대한 깊이 있는
설명이 특징
- 그림과 상세한 설명  쉬움
- BSD의 TCP/IP 스택 구현에 대해
설명
- 리눅스 쪽 서적을 읽어도 무방
- 무선랜 보안 매커니즘 및 무선
랜 해킹 기법 설명
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
© 2015 Tigerteam Academy, Inc. All rights reserved.
23
웹 해킹  초기 진입 장벽이 낮고, 피드백/가시성이 좋아 초보자들이 접근하기 좋은 분야
단, “웹 해킹은 웃으면서 들어갔다 울면서 나온다”는 것을 잊지 말아야…
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
© 2015 Tigerteam Academy, Inc. All rights reserved.
24
고급 언어로 다양하고 복잡한 프로그램을 만들어 보기  IT 기반 지식 습득, 보안 역량 강화 적합
파이썬은 보안 관련 라이브러리가 많고, 접근이 쉬워 전세계적으로 보안 실무에 널리 사용됨
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
© 2015 Tigerteam Academy, Inc. All rights reserved.
25
시스템 해킹  어느 정도 수준 이상으로 가려면 반드시 정복해야 할 산
CPU, OS, 메모리 구조, 컴파일러 구조 등에 대한 깊은 이해를 통해 전문 역량 강화
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
© 2015 Tigerteam Academy, Inc. All rights reserved.
26
Intel 32/64bit, ARM 32/64bit, Linux, Windows 구조 이해 필수
Minix 2  비교적 작은 OS 구현 이론/실습을 통해 짧은 시간 안에 OS, CPU 구조 이해 가능
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
© 2015 Tigerteam Academy, Inc. All rights reserved.
27
리버스 엔지니어링  다양한 프로그램 개발/디버깅 경험이 큰 도움이 됨
시스템 해킹 공부 시 CPU, OS, 메모리 구조, 컴파일러 구조에 대해 배워둔 내용이 큰 도움이 됨
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
© 2015 Tigerteam Academy, Inc. All rights reserved.
28
신규 취약점 (0-day) 발견 노하우 및 어플리케이션 취약 유형 습득  최근 중요도 점점 높아져…
특히, Fuzzing은 국내에선 비교적 덜 알려진 편이지만, 비용 효과적/효율적 방법
모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길
© 2015 Tigerteam Academy, Inc. All rights reserved.
29
이미 모바일 시대  Android, iOS 앱 보안 관련 지식은 실무에 필수
스마트폰 구조 및 Android, iOS 내부 구조 이해  최근 중요도 점점 높아져…
01000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001
00100010010000010000111000101010001100101001010001110000000000111100110000001111100000000111011101110001110001101110011100
01000011100010101000110010100101000111000000000011110011000000111110000000011101110111000111000110111001110001100100100001
00100010010000010000111000101010001100101001010001110000000000111100110000001111100000000111011101110001110001101110011100
| 무료세미나_모의해킹 전문가의 길 |

Mais conteúdo relacionado

Mais procurados

remote-method-guesser - BHUSA2021 Arsenal
remote-method-guesser - BHUSA2021 Arsenal remote-method-guesser - BHUSA2021 Arsenal
remote-method-guesser - BHUSA2021 Arsenal
Tobias Neitzel
 
Man-in-the-Middle Attack for SSH with Scala and JSch
Man-in-the-Middle Attack for SSH with Scala and JSchMan-in-the-Middle Attack for SSH with Scala and JSch
Man-in-the-Middle Attack for SSH with Scala and JSch
Atsuhiko Yamanaka
 
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
abend_cve_9999_0001
 

Mais procurados (20)

今さら聞けないXSS
今さら聞けないXSS今さら聞けないXSS
今さら聞けないXSS
 
UnicodeによるXSSと SQLインジェクションの可能性
UnicodeによるXSSとSQLインジェクションの可能性UnicodeによるXSSとSQLインジェクションの可能性
UnicodeによるXSSと SQLインジェクションの可能性
 
Adversary Emulation using CALDERA
Adversary Emulation using CALDERAAdversary Emulation using CALDERA
Adversary Emulation using CALDERA
 
Hacking (with) WebSockets
Hacking (with) WebSocketsHacking (with) WebSockets
Hacking (with) WebSockets
 
Ceh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webserversCeh v5 module 11 hacking webservers
Ceh v5 module 11 hacking webservers
 
Taking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in MemoryTaking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in Memory
 
Analysis of web application penetration testing
Analysis of web application penetration testingAnalysis of web application penetration testing
Analysis of web application penetration testing
 
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
BlueHat v17 || Out of the Truman Show: VM Escape in VMware Gracefully
 
SSRF workshop
SSRF workshop SSRF workshop
SSRF workshop
 
Thick Client Penetration Testing.pdf
Thick Client Penetration Testing.pdfThick Client Penetration Testing.pdf
Thick Client Penetration Testing.pdf
 
たのしいPwn 公開用
たのしいPwn 公開用たのしいPwn 公開用
たのしいPwn 公開用
 
Waf bypassing Techniques
Waf bypassing TechniquesWaf bypassing Techniques
Waf bypassing Techniques
 
remote-method-guesser - BHUSA2021 Arsenal
remote-method-guesser - BHUSA2021 Arsenal remote-method-guesser - BHUSA2021 Arsenal
remote-method-guesser - BHUSA2021 Arsenal
 
Man-in-the-Middle Attack for SSH with Scala and JSch
Man-in-the-Middle Attack for SSH with Scala and JSchMan-in-the-Middle Attack for SSH with Scala and JSch
Man-in-the-Middle Attack for SSH with Scala and JSch
 
How to Prevent RFI and LFI Attacks
How to Prevent RFI and LFI AttacksHow to Prevent RFI and LFI Attacks
How to Prevent RFI and LFI Attacks
 
SANS Holiday Hack 2017 (非公式ガイド)
SANS Holiday Hack 2017 (非公式ガイド)SANS Holiday Hack 2017 (非公式ガイド)
SANS Holiday Hack 2017 (非公式ガイド)
 
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
フリーでできるセキュリティWeb編(SQLMあpを楽しもう)
 
Derbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active DirectoryDerbycon - The Unintended Risks of Trusting Active Directory
Derbycon - The Unintended Risks of Trusting Active Directory
 
Building Advanced XSS Vectors
Building Advanced XSS VectorsBuilding Advanced XSS Vectors
Building Advanced XSS Vectors
 
Bug bounty null_owasp_2k17
Bug bounty null_owasp_2k17Bug bounty null_owasp_2k17
Bug bounty null_owasp_2k17
 

Semelhante a 모의해킹 전문가 되기

해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표
Bitscan
 
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
Amazon Web Services Korea
 
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
ArumIm
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
ChangKyu Song
 

Semelhante a 모의해킹 전문가 되기 (20)

무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전무료강의 보안전문가의 길(2015년) v0.9_공개버전
무료강의 보안전문가의 길(2015년) v0.9_공개버전
 
해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표해커의 길(보안전문가의 길이란? ) -20110723 발표
해커의 길(보안전문가의 길이란? ) -20110723 발표
 
Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안Sua 정보보호관리체계 최종_강의교안
Sua 정보보호관리체계 최종_강의교안
 
최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스최신 보안 위협 실전 코스, 사이버 레인지 서비스
최신 보안 위협 실전 코스, 사이버 레인지 서비스
 
서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과 서울호서전문학교 사이버해킹보안과
서울호서전문학교 사이버해킹보안과
 
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
AWS와 함께하는 SK infosec의 클라우드 보안 - AWS Summit Seoul 2017
 
[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version[이찬우 강사] Ing life information security education 20180625 final version
[이찬우 강사] Ing life information security education 20180625 final version
 
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
[2013 CodeEngn Conference 09] 김홍진 - 보안컨설팅 이해 및 BoB 보안컨설팅 인턴쉽
 
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...[이찬우 강사] Korea it information security academy dongyang mirae university job ...
[이찬우 강사] Korea it information security academy dongyang mirae university job ...
 
(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?
 
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목보안과 빅데이터의 올바른 접목
보안과 빅데이터의 올바른 접목
 
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스 AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
AttackIQ Flex - BAS(Breach & Attack Simulation) 셀프 테스트 서비스
 
진로특강(S kinfosec)
진로특강(S kinfosec)진로특강(S kinfosec)
진로특강(S kinfosec)
 
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
최근 보안 기술 및 성숙된 보안 관리를 위한 IBM 전략 소개
 
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
[NDC07] 게임 개발에서의 클라이언트 보안 - 송창규
 
[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)[이찬우 강사] Osstem implant information security education_final version(20181011)
[이찬우 강사] Osstem implant information security education_final version(20181011)
 
『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기『데이터 분석을 통한 네트워크 보안』 - 맛보기
『데이터 분석을 통한 네트워크 보안』 - 맛보기
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 

모의해킹 전문가 되기

  • 4. 모의해킹에 대한 오해 I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 4 모의해킹은 보안 컨설팅의 타 분야에 비해 비교적 긴 역사를 갖고 있지만, 실제 수행하는 인력 외에 다른 이해 관계자들로부터 많은 오해를 받고 있음 Wizard Criminals Hikikomori 업무 수행의 주요 장애 Neo 단순한 Tool 사용자
  • 5. 모의해킹이란? I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 5 모의해킹은 “침투 테스트(Penetration Test)”라는 영문의 한글 번역. 본래 군사 용어로 공격팀, 방어팀을 나누어 실제 환경과 유사한 상황에서 훈련함으로써 실전 능력을 배양 하고, 방어 체계 상의 허점을 발견하여 보강하는 것을 목적으로 수행하는 활동. 이상적인 모의해킹 팀의 구성 이상적인 모의해킹 팀의 머릿 속 Plan B 전략가 소셜 엔지니어링, 정보수집 및 분석 전문가 개별 화기 전문가 전술무기 전문가 Plan C
  • 6. 모의해킹과 실제 해킹의 차이 I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 6 모의해킹은 어디까지나 시뮬레이션이므로 실제 피해가 발생하지 않도록 주의하여 수행 한다는 측면에서 태권도의 약속 대련과 비슷한 특성이 있음 스트리트 파이트 스포츠 VS.
  • 7. 모의해킹의 종류 I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 7 모의해킹 시 제공하는 정보의 양에 따라 구분하면 Black Box, Gray Box, White Box 해킹 의 3가지로 구분 가능 Black Box - 모의해킹 시 정보를 제공하지 않고 작업 수행 (타사 시스템을 해킹하지 않기 위한 최소 정보 제공) - 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악. - 동일 기간 내에 상대적으로 소수의 취약점만 파악할 수 있음. Gray Box - 모의해킹 시 일정 정보 수준까지 제공하고 작업 수행 - Black Box 해킹과 White Box 해킹의 장점을 동시에 취하려는 목적에서 수행. - 발견된 취약점 규모 역시 Black Box와 White Box의 중간 수준. White Box - 모의해킹에 필요한 모든 정보를 제공하고 작업 수행 (예: 소스 공개 등) - 짧은 기간 내에 최대한 많은 취약점을 발견하여 조치하려는 목적에서 수행. (취약점 진단 성격에 가까움) - 동일 기간 내에 다수의 취약점을 파악할 수 있음. - 모의해킹 수행 중 반드시 발생하는 불필요한 시간 낭비가 배제된다는 점에서 효과적임.
  • 8. 모의해킹의 Coverage I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 8 모의해킹은 보안 컨설턴트 역량 모델 중 거의 대부분을 소화해야 함  신의 경지에 도전 서버, 네트워크, DBMS, 어플리케이션, 물리적 해킹은 물론 IT 트렌드의 고객사 도입 현황, 사람의 심리와 작업 방식 까지 꿰뚫어야 양호한 결과 도출 가능 네트워크 보안 시스템 보안 어플리케이션 보안 데이터 베이스 보안 물리보안 인간 심리 클라이언트 보안 … 보안 컨설턴트 역량 모델 중 기술 부문이 차지하는 영역
  • 9. 모의해킹의 Coverage I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 9 기술적 취약점 진단이 각 영역을 개별적 차원에서 접근한다면, 모의해킹은 모든 영역을 아우른 상태에서 발생하는 실제 운영 환경 상의 문제를 파악할 수 있는 장점이 있음  보안 컨설팅 분야의 종합 예술 방화벽, IDS, VPN 등의 보안시스템 에 대한 보안성 검토 실시 • 운영 및 모니터링 관리 • 정책설정, 서비스 정책 등 네트워크 환경 및 네트워크 장비에 대한 보안성 검토 실시 • 네트워크 구성분석 • 운영 및 모니터링 관리 • 네트워크 구성, 접근제어, 가용성 • 패스워드/로그/원격관리, 보안설정 •OWASP 10개 항목, 국정원 8대 항목 등 • 개인정보 노출 점검 운영중인 정보시스템에 대한 보안성을 평가하여 현 취약점 및 향후 발생 가능한 위협요소를 도출하고 보호대책을 수 립 • 보안정책 및 접근통제 관리 • TCP/IP구성, 운영체제 취약점 • 계정관리, 파일시스템, 불필요서비스 • 원격접속, 감사정책, 레지스트리 • 응용서비스, 보안설정, 패스워드 1 2 3 실제 보안대응 수준을 점검하고 도출된 취약점에 대한 대응 방안 수립 웹 어플리케이션정보보호시스템 네트워크 서버, DB 네트워크를 통한 보안 위협 최소화 가용성, 무결성, 기밀성 확보 가용성, 무결성, 기밀성 확보 웹 어플리케이션 취약점 최소화 모의해킹
  • 10. 모의해킹의 Coverage I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 10 모의해킹 업무의 특성 상 침투를 위한 전략과 전술 운용, 침투 시나리오가 중요한 역할 담당 공격 경로 침해 영역 2 3 4 1 외부에서 DMZ 구간 권한 획득 2 외부에서 내부로의 접근 3 내부서버 권한획득 후 서버간 접근 4 DMZ 구간에서 오피스 구간으로 접근 1 2
  • 11. 모의해킹의 Benefit I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 11 모의해킹은 해커들이 실제로 사용하는 방법을 사용하여 보안 진단을 수행함으로써 핵심 보안 취약점을 조기에 발견하고, 이에 대한 대응 방안을 수립하여 비용 효과적으로 전체 보안 수준을 향상시킬 수 있음 모의해킹의 장점 및 기대효과
  • 12. 모의해킹과 기술적 취약점 진단의 차이 I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 12 모의해킹이 깊이 우선적 접근이라면, 기술적 취약점 진단은 너비 우선적 접근 모의해킹 과정을 통해 발견하지 못하는 취약점이 존재할 가능성 높음 깊이 우선 탐색 너비 우선 탐색 모의해킹 접근법 기술적 취약점 진단 접근법
  • 13. 모의해킹과 기술적 취약점 진단의 차이 I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 13 기술적 취약점 진단은 투입한 단위 시간 대비 일정한 결과를 보장하나 모의해킹은 시간과 결과 사이에 약한 상관 관계만 존재하여 결과를 보장할 수 없음 투입한 시간 결과 정비례 투입한 시간 결과 상관관계 있으나, 약함 기술적 취약점 진단 모의해킹
  • 14. 모의해킹의 딜레마 I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 14 기술적 취약점 진단은 진단 범위가 늘어날 수록 결과를 얻기 위한 소요 시간이 증가함 모의해킹은 진단 범위가 줄어들수록 결과를 얻기 위한 소요 시간이 증가함 진단 범위 결 과 를 얻 는 데 걸 리 는 소 요 시 간 진단 범위기술적 취약점 진단 모의해킹 결 과 를 얻 는 데 걸 리 는 소 요 시 간 정비례 반비례
  • 15. 모의해킹의 활용 방안 I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 15 컨설팅 프로젝트의 일환으로 모의해킹을 수행하는 경우가 일반적이나, 그 외에도 아래와 같은 다양한 활용 방안 존재 실제 보안 현황 파악 - 제한된 예산으로 인해 개별 취약점 진단 수행 불가할 경우 수행 가능한 대안. - 실제 해커에 의해 어느 정도 범위까지, 어느 정도 규모의 피해가, 얼마나 빨리 발생하는지 파악. - 발생 가능한 시나리오만 파악하여 그에 대한 대응 방안 수립. 보안 대응 태세 파악 - 관제, 사고 대응 체계가 얼마나 효과적으로 동작하고 있는지 파악. - 소수의 고객사 관련자만 모의해킹 사실을 알고 관제팀, CERT팀 등에는 사전 통보하지 않고 진행. - 관제 체제, 사고 대응 체계가 정상적으로 동작하지 않을 경우 원인 파악 및 개선 방안 도출. 보안 솔루션 점검 - 방화벽, SecureOS, DRM 등 신규 도입한 보안 장비에 국한하여 수행. - 문서에 기재된 기능 요건이 정상적으로 동작하는지 여부, 손쉽게 우회 가능한 문제가 있는지 파악. 사내 보안 의식 환기 - 경영진의 보안에 대한 관심이 미흡하여 보안 활동 수행에 어려움이 있을 때 수행. - 해킹을 통해 발생 가능한 피해 규모를 모의해킹 결과를 근거로 어필함으로써 보안 투자 유도 - 직원들의 보안 의식 환기에도 유용하게 활용 가능.
  • 16. 모의해킹 랩 구성 방안 I. 모의해킹의 이해 © 2015 Tigerteam Academy, Inc. All rights reserved. 16 아래와 같은 장비/도구들은 최소 3일~4주일 걸리는 작업을 1시간 이내에 수행할 수 있게 도와줌 서버 랙 - HP-UX, AIX, Solaris, Linux, etc. - Windows Server - FireWall, IDS, etc. - Cisco Router, etc. - Storage, Backup Devices, etc. 노트북 인력 아이폰안드로이드폰 무선랜 공유기 GPS 수신기 안테나 Knowledge Base & 소스코드관리 툴 고정 IP 전용선 ADSL, etc. 진단 툴 Smart TV Smart 자동차 문서 템플릿 스마트 문서 향후
  • 18. 모의해킹 인력의 필수 요건 II. 모의해킹 전문가의 길 © 2015 Tigerteam Academy, Inc. All rights reserved. 18 뛰어난 모의해킹 인력이 되기 위한 3대 요소는 호기심, 기반지식, 개발능력 이런 요소 없이는 발전에 한계가 있으며, 모의해킹  단순히 매뉴얼에 따라 수행하는 손가락 장난 호기심 - 저 프로그램은 어떻게 돌아갈까? - 이 장비는 어떻게 만든걸까? - 근본 원리에 대한 무한한 호기심이 깊은 원리를 이해하게 해줌. 기반 지식 - OS, Network, DBMS, Application 등에 대한 학부 수준 이상의 깊이 있는 지식 - 해커는 특정 주제에 대해 논문 수준의 자료를 작성할 수 있는 이론 지식을 갖추어야 함. - RFC, 소스 코드 레벨의 깊이 있는 이해가 있어야 난해한 취약점 발견과 대응 방안 제시 가능함. 개발 능력 - 짧은 시간 내에 많은 작업을 수행하기 위해서는 필요한 프로그램을 즉시 만들 수 있어야 함. - 때때로, 고객은 ‘이러 이러한 것이 가능하다’는 것에 만족하지 않고 실제로 보여주기(Demo)를 원함. - 자신의 손으로 개발할 수 없는 것은 충분히 이해한 상태가 아님. - 이론적 이해, 실무적 이해를 위한 기초 능력은 곧 개발 능력을 의미함.
  • 19. 모의해킹 인력의 테크트리? II. 모의해킹 전문가의 길 © 2015 Tigerteam Academy, Inc. All rights reserved. 19 모의해킹 인력이 되기 위한 테크트리는 학원 상술과 오해에서 벌어진 근거없는 뜬소문 보안에는 다양한 전문분야가 있으니, 뜬소문에 휘둘리지 말고 해당 분야 현업 선배와 진로 상담/조언 관제 업무 CERT 업무 모의해킹 업무 컨설팅 업무 영업 및 관리 업무 관제 업무 컨설팅 업무 CERT 업무모의해킹 업무 취약점 분석 업무 관리 업무 개발 업무 영업 업무 『모의해킹이란 무엇인가?』 – 조정원 著, 위키북스, 2014, p.230~p.231 발췌
  • 20. 모의해킹 인력의 테크트리? II. 모의해킹 전문가의 길 © 2015 Tigerteam Academy, Inc. All rights reserved. 20 C/C++, Java부터 시작하라? 학원 상술과 오해에서 벌어진 근거없는 뜬소문 모의해킹 인력은 다양한 취향/성향이 있으니, 자신이 좋아하고 맞는 분야부터 차례로 공부 C 프로그래밍 C++ 프로그래밍 Java 프로그래밍 리버스 엔지니어링 시스템 해킹 시스템 해킹 (BOF/FSB 등) 리버스 엔지니어링 웹 브라우저 해킹/보안 메일/DNS 서버 해킹/보안 Unix/Windows Internals 컴퓨터 구조 (CPU/Memory 등) Web/WAS 서버 해킹/보안 Unix/Windows 서버 해킹/보안 DBMS 해킹/보안 C/C++, Java, ASM 프로그래밍 웹(PHP/JSP/.NET) 프로그래밍 Python/Perl/Ruby 프로그래밍 TCP/IP 이론 및 OS Network 스택 웹 해킹/보안 네트워크/무선랜 보안 Knowledge Set / Skill Set
  • 21. 모의해킹 실무 경험을 듣고 싶어요 II. 모의해킹 전문가의 길 © 2015 Tigerteam Academy, Inc. All rights reserved. 21 모의해킹 실무자, 기업 보안 담당자의 경험담, 그 외에 공부를 위한 참고 자료/사이트 정보 풍부 자신이 진출하고 싶은 분야에 대해 미리 파악해두는 것은 성공의 첫걸음
  • 22. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 © 2015 Tigerteam Academy, Inc. All rights reserved. 22 네트워크는 모든 것의 기본, 리버스 엔지니어링, 시스템 해킹에도 네트워크 지식은 필수 TCP/IP 이론 및 Internals 관련 지식은 알아두면 평생 행복.  “네트워크를 지배하는 자가 세계를 지배한다” - TCP/IP 이론에 대한 깊이 있는 설명이 특징 - 그림과 상세한 설명  쉬움 - BSD의 TCP/IP 스택 구현에 대해 설명 - 리눅스 쪽 서적을 읽어도 무방 - 무선랜 보안 매커니즘 및 무선 랜 해킹 기법 설명
  • 23. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 © 2015 Tigerteam Academy, Inc. All rights reserved. 23 웹 해킹  초기 진입 장벽이 낮고, 피드백/가시성이 좋아 초보자들이 접근하기 좋은 분야 단, “웹 해킹은 웃으면서 들어갔다 울면서 나온다”는 것을 잊지 말아야…
  • 24. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 © 2015 Tigerteam Academy, Inc. All rights reserved. 24 고급 언어로 다양하고 복잡한 프로그램을 만들어 보기  IT 기반 지식 습득, 보안 역량 강화 적합 파이썬은 보안 관련 라이브러리가 많고, 접근이 쉬워 전세계적으로 보안 실무에 널리 사용됨
  • 25. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 © 2015 Tigerteam Academy, Inc. All rights reserved. 25 시스템 해킹  어느 정도 수준 이상으로 가려면 반드시 정복해야 할 산 CPU, OS, 메모리 구조, 컴파일러 구조 등에 대한 깊은 이해를 통해 전문 역량 강화
  • 26. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 © 2015 Tigerteam Academy, Inc. All rights reserved. 26 Intel 32/64bit, ARM 32/64bit, Linux, Windows 구조 이해 필수 Minix 2  비교적 작은 OS 구현 이론/실습을 통해 짧은 시간 안에 OS, CPU 구조 이해 가능
  • 27. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 © 2015 Tigerteam Academy, Inc. All rights reserved. 27 리버스 엔지니어링  다양한 프로그램 개발/디버깅 경험이 큰 도움이 됨 시스템 해킹 공부 시 CPU, OS, 메모리 구조, 컴파일러 구조에 대해 배워둔 내용이 큰 도움이 됨
  • 28. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 © 2015 Tigerteam Academy, Inc. All rights reserved. 28 신규 취약점 (0-day) 발견 노하우 및 어플리케이션 취약 유형 습득  최근 중요도 점점 높아져… 특히, Fuzzing은 국내에선 비교적 덜 알려진 편이지만, 비용 효과적/효율적 방법
  • 29. 모의해킹 공부 어떻게 하는 것이 좋을까? II. 모의해킹 전문가의 길 © 2015 Tigerteam Academy, Inc. All rights reserved. 29 이미 모바일 시대  Android, iOS 앱 보안 관련 지식은 실무에 필수 스마트폰 구조 및 Android, iOS 내부 구조 이해  최근 중요도 점점 높아져…