1/08/2007

[Linux] Anatomy of Hacking (공격 9 단계 분석)

1. Information Gathering
- 네트워크에 대한 정보를 중심으로 정보 수집
- whois, zone transfer, traceroute, firewalk, snmpwalk etc.

2. Scanning
- 공격하려는 대상에 대한 자세한 정보 수집
- Host discovery, OS Detection, Port scanning, RPC 정보, 공유자원에 관한 정보, trust relationship에 관한 정보 etc.

3. Pilfering
- 공격에 필요한 직접적인 정보 수집
- Server Version 정보, 계정정보 etc.

4. Vulnerability Analysis
- 공격 대상의 취약점 분석
- 자동화된 툴 또는 취약점 DB 이용

5. Acquire Access Rights
- Remote Attack 을 통해서 접근 권한 획득
- 주로 서버 프로그램의 결함이나 CGI의 취약점, 취약한 password 공격

6. Escalating Privilege
- 접근 권한 획득 후 local attack 을 이용하여 root 권한 획득
- 각종 프로그램의 결함이나 취약한 환경설정 등을 공격

7. Covering Log
- 접속 기록 등 각종 기록을 조작 또는 삭제하여 추적이 어렵도록 함.

8. Install Backdoors
- 점령한 시스템을 다른 목적에 사용하기 위해서 또는 나중에 쉽게 들어올 목적으로, 추적을 따돌리기 위해서 backdoor 설치

9. 공격전이
- 이미 점유한 system을 전초 기지로 삼아 주변의 여러 system들을 차례대로 공격해 간다.
- 이 단계에는 sniffer 가 널리 사용된다.

[출처 : http://www.kisa.or.kr 2006 리눅스보안]