hhkb
모의해킹

호스트기반모의해킹_02_공격 관점의 네트워킹과 OSI

작성자 : Heehyeon Yoo|2025-11-13
# 모의해킹# OSI 7계층# 공격벡터# Port# Localhost

1. 개요

기존에 학습했던 일반적인 네트워크 이론(네트워크 기초 이론)을 넘어, '공격자(Attacker)' 관점에서 필수적인 네트워킹 개념과 OSI 모델별 공격 벡터를 정리한 것이다.

2. 모의해킹 필수 네트워킹 개념

2.1 포트(Port): "아파트의 창문"

일반적인 이론에서 포트는 '프로세스 식별자'로 정의되지만, 모의해킹에서는 '진입 가능한 통로(Entry Point)'로 해석된다.

  • 비유: 호스트를 '아파트'라고 한다면, 포트는 현관문이나 창문과 같다.
  • Open(열림): 창문이 열려 있어 환기가 되는 상태. 공격자 입장에서는 진입 가능한 취약점이 될 수 있다.(예: Port 80, 22)
  • Closed(닫힘): 창문이 닫혀 있어 외부에서 들어갈 수 없는 상태. 보안이 설정된 상태다.
  • 핵심: 모의해커는 억지로 잠긴 문을 부수기보다, 실수로 열려 있는 창문(Open Port)을 찾아내는 데 집중한다.

2.2 로컬 호스트(Localhost): "나만의 테스트 공간"

  • 정의: 현재 사용 중인 컴퓨터 자신을 가리키는 특수 호스트 이름. IP는 127.0.0.1로 매핑된다.
  • 공격 관점의 중요성:
    • 어떤 서비스가 0.0.0.0(모든 인터페이스)이 아닌 127.0.0.1에 바인딩(Binding)되어 있다면, 외부에서는 절대로 접근할 수 없다.
    • 타겟 호스트 내부의 취약한 서비스가 로컬 호스트(127.0.0.1:8080 등)에서만 돌고 있다면, 외부 스캔(Nmap)으로는 발견되지 않는다.(이를 공격하려면 터널링 기술이나 SSRF 취약점이 필요하다.)

3. OSI 7계층 모델과 계층별 공격 벡터(Attack Vectors)

각 계층은 서로 다른 기능과 프로토콜을 가지므로, 공격 방식(Attack Vector) 또한 계층별로 달라진다. 모의해커는 자신이 수행하는 공격이 어느 계층을 타겟으로 하는지 명확히 이해해야 한다.

L1 - 물리 계층(Physical Layer)

  • 주요 요소: 광섬유(Optic fiber), 케이블, 물리적 연결.
  • 공격 벡터:
    • Bad USB: 악성코드가 심어진 USB를 꽂아 물리적으로 시스템을 장악.
    • Sniffing(도청): 전선 감청 등을 통한 데이터 탈취(현대에는 암호화/물리보안으로 어려움).
  • 주요 프로토콜: MAC, ARP, PPP.
  • 공격 벡터:
    • Mac/ARP Spoofing: 자신의 MAC 주소를 속여 네트워크 흐름을 가로채거나 변조.
    • VLAN Hopping: 분리된 가상 네트워크(VLAN)를 뛰어넘어 접근 권한이 없는 네트워크로 침투.

L3 - 네트워크 계층(Network Layer)

  • 주요 프로토콜: IP, ICMP.
  • 공격 벡터:
    • MITM(Man-In-The-Middle): 중간자 공격. 통신 경로 중간에 끼어들어 데이터를 도청하거나 변조.
    • Ping of Death: 규격보다 큰 ICMP 패킷을 전송하여 시스템을 다운시킴.(과거형 공격)

L4 - 전송 계층(Transport Layer)

  • 주요 프로토콜: TCP, UDP, SSL/TLS.
  • 공격 벡터:
    • Port Scanning: Nmap 등을 이용해 열려 있는 포트(진입점) 탐색.
    • SYN Flood: TCP 연결 요청(SYN)만 대량으로 보내 서버 자원을 고갈시킴(DoS).

L5 - 세션 계층(Session Layer)

  • 주요 요소: Session Management, SIP, RTP.
  • 공격 벡터:
    • Session Hijacking: 정당한 사용자의 세션을 탈취하여 해당 사용자 권한으로 활동.
    • Brute Force: 무차별 대입 공격을 통해 인증 세션을 획득 시도.

L6 - 표현 계층(Presentation Layer)

  • 주요 요소: 데이터 포맷(JPG, DOCX, XML), 인코딩, 암호화.
  • 공격 벡터:
    • Malicious Embedding: 이미지(JPG)나 문서 파일 내부에 악성 스크립트나 코드를 숨겨 배포.
    • Phishing Payload: 피싱 메일에 첨부된 '정상적으로 보이는' 파일(송장.docx 등)을 통한 공격.

L7 - 응용 계층(Application Layer)

  • 주요 프로토콜: HTTP, FTP, SMTP.
  • 공격 벡터:
    • Web Attacks: SQL Injection, XSS 등 웹 애플리케이션 취약점 공격.
    • Malware Injection: 파일 업로드/다운로드 기능을 악용해 악성코드 유포.
    • DDoS(L7): 웹 페이지 요청(GET/POST)을 대량으로 발생시켜 서비스 마비.

성공적인 모의해킹을 위해서는 현재 타겟이 사용하는 프로토콜이 무엇인지 파악하고, 그 계층에 맞는 적절한 공격 벡터를 선택해야 한다.