모의해킹
호스트기반모의해킹_03_네트워킹 공격 시나리오
작성자 : Heehyeon Yoo|2025-11-14
# 모의해킹# 네트워킹# 시나리오# Firewall# DNS
1. 개요
앞서 학습한 IP, 서브넷 마스크(Subnet Mask), DNS, 게이트웨이(Gateway), 방화벽(Firewall), 포트(Port), 그리고 로컬 호스트(Localhost) 개념을 종합하여 최종 공격 시나리오를 정리한다.
이 시나리오는 공격자 호스트(Attacker)가 네트워크 상의 타겟을 식별하고, 보안 장비(방화벽)를 우회하여 최종 공격 지점을 찾아가는 과정을 다룬다.
2. 시나리오 구성 요소
- 공격자 호스트 A: IP
1.1.1.1 - 호스트 B: 공격자와 같은 서브넷, 방화벽 보호 중
- 타겟 호스트 C: 다른 네트워크(또는 DMZ), 웹 서버(
webserver.kr) 운영 중, IP1.1.2.2
3. 공격 시나리오 단계별 분석
시도 1: 동일 서브넷 호스트 공격(실패)
공격자 A가 같은 네트워크 대역(Same Subnet)에 있는 호스트 B를 대상으로 공격을 시도하는 상황이다.
- 연결 시도: A와 B는 동일 서브넷에 위치하므로 게이트웨이를 거치지 않고 직접 연결(Switching)을 시도한다.
- 방화벽 차단: 호스트 B의 방화벽 규칙(Rule)에 의해 접근이 차단된다.
Block All Traffic from 1.1.1.1(공격자 IP 차단)
- 결과: 방화벽이 트래픽을 차단하므로 호스트 B에 대한 접근 및 공격은 불가능하다.
시도 2: 외부 웹 서버 발견 및 공격(성공)
호스트 B 공격 실패 후, webserver.kr 도메인을 사용하는 웹 서버(타겟 호스트 C)를 발견한 상황이다.
1단계: DNS 질의(IP 획득)
공격을 수행하기 위해 도메인 이름을 실제 IP 주소로 변환해야 한다.
- Action: DNS 서버에
webserver.kr의 IP를 질의. - Response: DNS 서버로부터 IP
1.1.2.2를 응답받음. - Result: 타겟 호스트 C의 IP(
1.1.2.2) 확보.
2단계: 연결 시도 및 방화벽/포트 분석
획득한 IP(1.1.2.2)로 연결을 시도하며, 타겟 호스트 C의 방화벽 및 포트 상태를 분석한다.
- 타겟 호스트 C의 상태(Open Ports):
Port 80: 웹 서버(Web Server) 가동 중.Port 22: SSH 서버 가동 중.
- 방화벽 규칙(Firewall Rules):
Deny Port 22: 외부에서의 SSH 접속 차단.Allow Port 80: 웹 서비스 접속 허용.
3단계: 최종 공격 벡터 확인
타겟 시스템 스캔 및 연결 시도 결과:
- Port 22(SSH): 호스트 자체 포트는 열려있으나, 방화벽에 의해 차단되어 접근 불가.
- Port 80(Web): 방화벽 정책상 허용되어 있어 접근 가능.
결론:
방화벽을 우회하여 접근 가능한 **Port 80(Web)**이 유효한 공격 벡터가 되며, 이를 통해webserver.kr웹 애플리케이션 공격을 수행할 수 있다.
4. 핵심 요약
이 시나리오를 통해 다음과 같은 네트워킹 핵심 요소의 동작을 확인할 수 있다.
- DNS: 도메인 이름을 공격 대상 IP로 변환하는 역할.
- 방화벽: 호스트의 취약점(오픈 포트) 존재 여부와 관계없이, 네트워크 레벨에서 접근을 제어.(Port 22 차단 사례)
- 포트: 차단된 포트가 아닌, 허용된 포트(Port 80)를 식별하여 공격 경로로 활용하는 것이 모의해킹의 기본 접근법이다.