“펜 테스트”라고도 하는 모의 침투 테스트는 실제 공격을 시뮬레이션하여 잠재적인 사이버 위협에 대비하여 조직의 정보 시스템을 종합적으로 평가하고 강화하는 것을 포함합니다. 기업에서는 윤리적 해커가 합법적으로 시스템 내 취약점을 발견할 수 있는 플랫폼인 버그 바운티 프로그램을 활용하는 경우가 많습니다. 침투 테스트에 능숙한 숙련된 사이버 보안 전문가는 법적 지침을 준수하면서 이러한 플랫폼을 통해 조직의 취약점을 식별하기 위해 다양한 기술을 사용합니다.

수동적 정보 수집 및 추적

버그 바운티 또는 모의 침투 테스트 프로세스의 초기 단계에서는 테스터가 표적 시스템에 대한 관련 세부 정보를 확보하는 것이 매우 중요합니다. 다양한 공격 및 평가 기법이 존재하기 때문에 모의 침투 테스터는 이 데이터를 신중하게 평가하여 최적의 테스트 접근 방식을 정확히 찾아내야 합니다.

이 프로세스에서는 도메인 지정, 네트워크 세그먼트, 라우팅 장치 및 해당 권한에 속하는 IP 위치를 포함하여 목표 시스템의 지원 프레임워크와 관련된 세부 정보를 수집해야 합니다. 또한 작업자 데이터 및 통신 채널과 같이 공격의 목적 달성에 기여할 수 있는 추가 정보를 수집하는 것이 필수적입니다.

이 초기 단계에서 오픈 소스 정보를 활용하면 매우 가치 있는 중요한 인사이트를 발견할 수 있는 경우가 많습니다. 이러한 발견을 효과적으로 활용하기 위해 윤리적 해커는 공격 대상 조직의 웹사이트와 소셜 미디어 채널을 포함한 여러 출처에 집중해야 합니다. 이러한 정보를 주의 깊게 수집하면 테스터는 성공적인 버그 바운티 캠페인을 위한 탄탄한 기반을 구축할 수 있습니다.

버그 바운티에 참여하는 모의 침투 테스터는 위반 시 법적 처벌을 받을 수 있으므로 각 조직에서 정한 가이드라인을 준수하는 것이 중요합니다.

액티브 정보 수집 및 스캐닝

모의 침투 테스터는 버그 바운티에서 일반적으로 사용되는 수동 데이터 수집 기법을 통해 IP 주소 범위 내에 위치한 액티브 및 패시브 디바이스의 작동 상태를 식별합니다. 수집된 정보를 활용하여 모의 침투 테스터는 성공적인 실행에 필요한 정확한 테스트 절차의 우선순위를 정하고 구체화하여 행동 방침을 수립해야 합니다.

이 글도 확인해 보세요:  YouTube 프록시 사이트 사용의 4가지 위험성

이 단계에서는 해커가 운영 시스템, 현재 액세스 가능한 네트워크 인터페이스, 실행 중인 서비스 및 활성 시스템에서 해당 버전에 대한 지식을 얻는 것이 불가피합니다.

또한 버그 바운티 프로그램을 시작하는 기업이 침투 테스터가 네트워크 활동을 모니터링할 수 있는 법적 권한을 가지고 있다면 가능한 범위 내에서 시스템 아키텍처에 관한 귀중한 인사이트를 얻을 수 있습니다. 그럼에도 불구하고 많은 기업이 이러한 권한을 제공하는 것을 주저합니다. 따라서 이러한 상황에서는 모의 침투 테스터가 정해진 제한 사항을 엄격하게 준수하는 것이 중요합니다.

분석 및 테스트 단계

이 단계에서 모의 침투 테스트를 수행하는 전문가는 모의 보안 침해에 대한 대상 애플리케이션의 반응에 대한 이해를 활용하여 네트워크 인프라 내에서 발견된 모든 정상 작동하는 구성 요소와 활성 통신 채널을 시작합니다. 여기에는 FTP, 넷캣, 텔넷과 같은 기존 프로토콜을 활용하여 이러한 식별된 시스템과 직접 상호 작용하는 것이 포함됩니다.

이 초기 단계에서 장애가 발생할 수 있지만, 수집된 데이터를 평가하고 관련 관찰 사항을 기록하는 것이 주요 목표입니다.

조작 및 익스플로잇 시도

모의 침투 테스트 과정에서 실제 공격 시나리오를 효과적으로 시뮬레이션하려면 테스터가 숙련되고 악의적인 해커가 작업에 접근하는 방식과 유사하게 표적 시스템에 대한 무단 액세스를 얻는 것을 궁극적인 목표로 지금까지 수집한 모든 관련 정보를 수집하고 분석하는 것이 매우 중요합니다. 성공적인 버그 바운티 프로그램을 설계할 때 이러한 관점은 필수적이므로 테스터가 채택하는 사고방식은 공격자의 사고방식을 반영해야 합니다.

이 시점의 목표는 침투 테스터가 소프트웨어 버전에 따라 적용 가능한 익스플로잇 기술을 사용하면서 운영 체제, 개방형 포트 및 해당 포트에서 호스팅되는 사용 가능한 서비스를 활용하여 시스템에 무단으로 액세스하는 것입니다. 일반적으로 상당한 양의 코드와 수많은 라이브러리를 포함하는 웹 기반 포털 및 애플리케이션의 광범위한 특성을 고려할 때, 악의적인 공격자가 취약점을 악용할 수 있는 범위가 넓어집니다. 따라서 유능한 모의 침투 테스터는 모든 잠재적 각도를 평가하고 테스트 가이드라인에서 허용하는 모든 가능한 공격 시나리오를 실행해야 합니다.

이 글도 확인해 보세요:  페이세라는 안전한가요? 알아야 할 사항은 다음과 같습니다.

고도의 숙련도와 광범위한 숙지는 시스템에 대한 피해를 피하고 제어권을 획득하는 과정에서 눈에 띄지 않게 하면서 최신 익스플로잇 기법을 다양한 방식으로 효과적으로 활용하기 위한 필수 전제 조건입니다. 따라서 모의 침투 테스트 절차의 이 단계는 중요한 분기점이 됩니다.실제 공격이 발생했을 때 디지털 포렌식 팀이 개입하기 위해서는 악의적인 공격자가 남긴 흔적이 반드시 남아있어야 합니다.

권한 상승 시도

인프라의 한 구성 요소라도 취약한 것으로 드러나면 조직의 보안이 손상될 수 있습니다. 윤리적 해커는 일반적으로 가장 낮은 수준의 권한으로 진입하여 작업을 시작합니다. 그 후, 기본 운영 체제 또는 네트워크 구성에서 발견된 취약점을 활용하여 권한을 높이고 관리 권한으로 제어해야 할 필요가 있을 수 있습니다.

공격자는 표적 시스템에 대한 제어권 획득이라는 궁극적인 목표를 달성하기 위해 존재할 수 있는 취약점을 악용하여 동일한 네트워크 인프라 내의 다른 장치에 대한 초기 액세스를 시도할 수 있습니다. 이후에는 도메인 관리자 또는 데이터베이스 관리자와 같은 더 높은 수준의 권한을 획득하여 전체 시스템을 더욱 강력하게 제어할 수 있는 권한을 얻으려고 합니다.

보고 및 발표

모의 침투 테스트와 버그 바운티 프로그램이 모두 성공적으로 완료되면 모의 침투 테스터 또는 버그 헌터는 관련 조직에 종합 보고서를 제공해야 합니다. 보고서에는 대상 시스템 내에서 식별된 보안 취약점, 평가 중에 수행한 절차, 해당 취약점을 악용하는 데 사용된 방법론이 자세히 설명되어 있어야 합니다. 또한 화면 캡처 및 코드 샘플과 같은 시각적 보조 자료가 포함되어 프레젠테이션의 명확성과 효율성을 높일 수 있습니다. 또한 보고서에는 이러한 취약점이 완화되지 않았을 때 발생할 수 있는 잠재적 결과를 설명해야 합니다.

최종 보고서에는 조직의 사이버 보안 조치에 대한 평가를 제시하는 것 외에도 확인된 취약점에 대한 개선 전략을 제안하는 것이 필수적입니다. 이러한 테스트의 결과는 엄격하게 기밀로 유지되어야 하며 테스터는 프로세스 전반에 걸쳐 공정성을 유지해야 합니다. 또한 윤리적 해커는 이 단계에서 획득한 민감한 데이터를 공개하지 않을 의무가 있으며 불법 행위에 해당하는 허위 사실을 의도적으로 유포하지 않아야 합니다.

이 글도 확인해 보세요:  AES-128 암호화와 AES-256 암호화: 차이점은 무엇인가요?

모의 침투 테스트가 중요한 이유는 무엇인가요?

모의 침투 테스트는 잠재적 공격자의 관점에서 시스템의 취약성을 평가하여 시스템에 대한 공격을 시뮬레이션하는 것을 목표로 합니다.이 프로세스는 기관의 보안 태세 내 결함을 정확히 찾아낼 뿐만 아니라 보안 지침의 효율성을 측정하고, 보안 문제에 대한 직원들의 이해 수준을 평가하며, 기업이 사이버 보안 모범 사례를 채택한 정도를 확인합니다.

조직이 인프라 및 애플리케이션 기반 보안 조치를 평가하고자 할 때 침투 테스트의 중요성은 계속 커지고 있습니다. 인증된 윤리적 모의 침투 테스터의 서비스를 이용하는 것은 기업 및 개인 시스템의 견고성을 평가하는 데 매우 중요합니다.

By 김민수

안드로이드, 서버 개발을 시작으로 여러 분야를 넘나들고 있는 풀스택(Full-stack) 개발자입니다. 오픈소스 기술과 혁신에 큰 관심을 가지고 있고, 보다 많은 사람이 기술을 통해 꿈꾸던 일을 실현하도록 돕기를 희망하고 있습니다.