모의해킹
모의해킹기초_02_모의해킹 프로세스
작성자 : Heehyeon Yoo|2025-11-04
# 모의해킹# PTES# Cyber Kill Chain
1. 모의해킹 수행 절차
모의해킹은 단순히 공격을 하는 것이 아니라, 체계적인 절차에 따라 수행된다.
일반적으로 PTES(Penetration Testing Execution Standard) 등의 표준 절차를 따른다.
단계별 상세 활동
- 사전 협의 (Pre-engagement Interactions): 범위 설정, 법적 계약, 블랙박스/화이트박스 여부 결정.
- 정보 수집 (Intelligence Gathering / OSINT):
- 대상 도메인, IP 대역, 직원 정보, 기술 스택 등을 파악.
- 공격의 성패를 좌우하는 가장 중요한 단계.
- 위협 모델링 (Threat Modeling): 수집된 정보를 바탕으로 공격 벡터(경로)를 설계.
- 취약점 분석 (Vulnerability Analysis): 자동화 스캐너나 수동 진단을 통해 실제 취약점 탐색.
- 침투 (Exploitation): 발견된 취약점을 이용해 시스템 권한 획득 시도. (SQL Injection, RCE 등)
- 포스트 익스플로잇 (Post Exploitation): 권한 상승, 내부망 이동(Lateral Movement), 지속성 유지(Backdoor).
- 보고서 작성 (Reporting): 경영진용 요약 보고서와 기술진용 상세 보고서 작성.
2. 주요 방법론
- 블랙박스 (Black Box): 아무런 정보 없이 외부 공격자처럼 진단.
- 화이트박스 (White Box): 소스코드, 네트워크 구성도 등 내부 정보를 받고 진단.
- 그레이박스 (Gray Box): 계정 정보 등 일부 정보만 가지고 진단.