hhkb
레드팀

레드팀풀체인_01_외부 정찰

작성자 : Heehyeon Yoo|2025-12-24
# RedTeam# Reconnaissance# OSINT# Scanning# OpSec

1. 외부 정찰(External Reconnaissance)이란?

공격 대상의 자산(Asset)과 정보(Information)를 수집하여 초기 침투(Initial Access)를 위한 진입점을 확보하는 단계이다.

  • 자산(Asset) 수집: 도메인(Domain), IP 대역(IP Range), 서브도메인(Subdomain), 클라우드 버킷(Cloud Bucket) 등 기술적인 공격 표면을 식별한다.
  • 정보(Information) 수집: 임직원 이메일, 기술 스택, 내부 문화, 사용하는 보안 솔루션 등 비기술적인 맥락(Context) 정보를 수집한다.

[!NOTE]
정찰은 단순한 정보 수집을 넘어, 공격의 "각(Angle)"을 잡는 과정이다. 수집된 정보를 바탕으로 어떤 시나리오가 가능할지(예: 피싱, 웹 취약점, VPN 취약점 등) 끊임없이 가설을 세우고 검증해야 한다.

2. 정찰(Reconnaissance) 프로세스

정찰은 선형적인 과정이 아니라, 지속적으로 정보를 정제하고 확장하는 순환 구조를 가진다.

  1. 각(Angle) 잡기(Targeting): 공격 가능한 표면을 넓게 스캔하고, 가능성 있는 벡터를 식별한다.
  2. 정보 검색(Searching): OSINT(Open Source Intelligence) 도구와 스캐너를 활용해 구체적인 데이터를 수집한다.
  3. 정보 정제(Refining): 수집된 방대한 데이터(Raw Data) 중에서 실제 유효한 자산과 취약점을 걸러낸다.(예: 살아있는 호스트 확인, WAF 유무 확인)

3. 정찰 기법: 패시브(Passive) vs 액티브(Active)

패시브 정찰(Passive Reconnaissance)

공격 대상 시스템에 직접적인 패킷을 보내지 않고, 공개된 정보(OSINT)만을 활용하는 방식이다. 타겟 서버 로그에 기록이 남지 않아 발각될 확률이 낮다.

  • 주요 대상: 쇼단(Shodan), 센시스(Censys), 후이즈(Whois), 검색 엔진(Google Dorking), GitHub, SNS(LinkedIn) 등.
  • 장점: 은밀성 유지(OpSec)에 유리하다.
  • 단점: 실시간 정보가 아닐 수 있으며, 오탐(False Positive) 가능성이 있다.

액티브 정찰(Active Reconnaissance)

타겟 시스템에 직접 패킷을 보내 응답을 확인하는 방식이다. 정확한 정보를 얻을 수 있지만, 보안 장비(IPS/IDS, Firewall)에 탐지될 위험이 높다.

  • 주요 기법: 포트 스캔(Port Scan), 배너 그래빙(Banner Grabbing), 웹 크롤링(Web Crawling), 취약점 스캔(Vulnerability Scan).
  • 도구: Nmap, Masscan, Nuclei, Nikto 등.
  • 주의사항: 운영보안(OpSec)을 철저히 준수해야 한다.

4. 운영보안(OpSec)과 인프라 구축

액티브 스캐닝을 수행할 때는 공격자의 실제 신원(Real IP)이 노출되지 않도록 주의해야 한다.

4.1. 분산 스캐닝(Distributed Scanning)

단일 소스 IP에서 대량의 패킷을 보내면 쉽게 차단당한다. 이를 방지하기 위해 클라우드 인프라를 활용하여 여러 IP로 스캔을 분산시킨다.

  • AXIOM: 여러 개의 클라우드 인스턴스(Fleet)를 빠르게 생성하고 삭제할 수 있는 도구다. 수십 개의 인스턴스에서 스캔을 나누어 수행하고 결과를 취합한다.
  • SOCKS Proxy: 공격자의 트래픽을 프록시(Proxy) 서버를 통해 우회시켜 타겟에는 프록시 서버의 IP만 남게 한다.

4.2. 익명화 및 회피

  • VPN/Tor 사용: 기본적인 IP 세탁을 수행한다.
  • 스캔 속도 조절: 패킷 전송 속도를 늦추거나 랜덤화하여 차단 임계치(Threshold)를 넘지 않도록 한다.
  • User-Agent 변조: 스캐너의 기본 User-Agent 값을 일반 브라우저(Chrome, Firefox)처럼 위장하여 봇 탐지를 우회한다.

5. 결론

외부 정찰(External Reconnaissance)은 레드팀 작전의 성패를 좌우하는 첫 단추이다. 단순히 많은 정보를 수집하는 것보다, "침투 가능한 유효한 정보"를 선별해내는 능력이 중요하다. 수집된 결과는 다음 단계인 초기 침투(Initial Access)의 시나리오를 구체화하는 데 사용된다.