본문 바로가기
기타/DMZ

2011.10.07 KITRI 메모

by ITPro 2011. 10. 7.

APT 공격 절차
1.HOST System 제어 권한 확득 (악성코드를 통한 방법이 가장 일반적. Email,ActiveX,P2P등을 이용한 전파)
2.내부 네트워크 정보 수집 / 주요 서버 시스템 접근 권한 획득
3.주요 정보 탈취

정보 수집 기법
1.Foot printing (웹사이트,이메일 헤더 분석,직업 사이트,whois,블로그 등등을 이용, 공격 대상에 직접적으로 영향을 끼치지 않음)
2.scanning
 Active Host Scanning : 동작 중인 시스템 확인
 Port Scanning : 개방된 TCP/UDP 포트 확인
 Vulnerablility Scanning : 알려진 시스템 취약점 확인
3.Enumeration 시스템의 그룹, 계정, 동작 프로세스 정보 확인

구글 연산자
1. filetype : 파일 확장자 검색 ex:) APT filetype:pdf
2. intitle : HTML title 태그 내부 내용 검색
3. inurl : 특정 url 검색

arping : arp를 이용한 핑 테스트

반응형

바로가기