hhkb
모의해킹

호스트기반모의해킹_04_정보수집 방법론

작성자 : Heehyeon Yoo|2025-11-16
# 모의해킹# 방법론# 정보수집# PTES# Reconnaissance

1. 개요

모의해킹은 단순한 공격 기술의 나열이 아니라, 목표를 달성하기 위한 체계적인 절차이다. 호스트 기반 모의해킹(BHPT)은 고객사에게 일관된 품질의 결과를 제공하기 위해 표준화된 방법론(Methodology)을 따른다.

1.1 방법론과 체크리스트의 차이

구분방법론(Methodology)체크리스트(Checklist)
정의목적 달성을 위한 체계적인 절차와 원칙의 집합수행해야 할 세부 작업 목록의 나열
성격유연성 높음. 문제 해결을 위한 큰 틀(Framework) 제공유연성 낮음. 정해진 항목(O/X) 점검 위주
활용목표 기반(Goal-Based) / 시나리오 기반 모의해킹컴플라이언스(Compliance) / 법적 규제 준수 점검

참고: 최근 보안 시장은 단순 체크리스트 점검을 넘어, 실제 공격자의 TTP(Tactics, Techniques, Procedures)를 모방하는 시나리오 기반 모의해킹으로 고도화되는 추세이다.

2. BHPT 수행 프로세스

국제 표준(PTES, NIST 등)을 참고하여 호스트 기반 공격에 최적화된 4단계 절차를 수행한다.

1단계: 정보 수집(Information Gathering)

공격 대상을 분석하여 공격 표면(Attack Surface)을 식별하는 단계이다.

  • Host Discovery: 대상 호스트 식별.
  • Port Scanning: 활성화된 포트 식별.
  • Service Enumeration: 포트에서 실행 중인 서비스 및 버전 식별.

2단계: 취약점 진단(Vulnerability Assessment)

수집된 정보를 바탕으로 서비스의 약점을 도출한다.

  • 수동 진단(Manual): 로직 오류, 설정 미흡(Misconfiguration) 확인.
  • 자동 진단(Automated): 자동화 도구를 이용한 CVE(Known Vulnerability) 스캔.

3단계: 취약점 공격(Exploitation)

식별된 취약점을 이용하여 실제 시스템 접근 권한(Shell)을 획득한다.

  • 원칙: Show, Don't Tell. 취약점의 존재 가능성만 보고하는 것이 아니라, 실제로 악용 가능함을 증명(Proof of Concept)해야 한다.
  • 목표: 초기 침투(Initial Access) 성공.

4단계: 후속 공격(Post Exploitation)

초기 침투 이후 공격 심도를 확장한다.

  • 권한 상승(Privilege Escalation): 일반 사용자 권한을 관리자(Root/Admin) 권한으로 격상.
  • 지속성 유지(Persistence): 재접속을 위한 백도어 등 설치.
  • 거점 이동(Pivoting): 장악한 호스트를 경유하여 내부 네트워크 등으로 공격 범위 확장.

3. 정보 수집의 핵심 원칙

정보 수집은 단순히 데이터를 모으는 것이 아니라, 공격 계획(Plan)을 수립하기 위한 분석 과정이다. 다음의 순환적 사고를 통해 정보를 분석한다.

  1. 자산 확인(What do I have?)
    • 현재 확보한 정보(IP, 도메인, OS 정보 등)를 객관적으로 나열한다.
  2. 정보 분석(What do I know?)
    • 확보한 정보가 내포하는 기술적 의미를 해석한다.
    • 예: "8080 포트가 열려있음" -> "Tomcat WAS가 구동 중일 가능성이 높음" -> "Tomcat 관리자 콘솔 취약점 존재 가능성".
  3. 목표 설정(What do I want?)
    • 분석된 내용을 바탕으로 구체적인 실행 목표를 정한다.
    • 예: "Tomcat 기본 계정(admin/admin)으로 로그인 시도."

이 과정을 통해 막연한 공격이 아닌, 논리적 근거에 기반한 구체적인 공격 시나리오를 도출해야 한다.