모의해킹
호스트기반모의해킹_09_취약점 진단 워크플로우
작성자 : Heehyeon Yoo|2025-11-20
# 모의해킹# 취약점 진단# 워크플로우# 방법론
1. 개요(Overview)
취약점 진단(Vulnerability Assessment, VA)은 정보 수집 단계에서 획득한 호스트/서비스 정보를 바탕으로, 실제 악용 가능한 보안 결함이 존재하는지 식별하는 과정이다.
- 목표: 단순한 포트 발견을 넘어, "그래서 이걸로 뭘 할 수 있는데?"에 대한 답을 찾는 것.
2. 진단 방식(Assessment Types)
2.1 수동 취약점 진단(Manual Assessment)
- 정의: 모의 해커가 직접 도구와 지식을 활용하여 하나하나 검증하는 방식.
- 장점:
- 정확성(Accuracy): 문맥(Context)을 이해하고 판단하므로 오탐이 적다.
- 심도(Depth): 자동화 도구가 찾지 못하는 논리적 취약점(Business Logic Flaw) 발견 가능.
- 단점: 시간과 노력이 많이 소요되며, 사람의 실수(Human Error)가 발생할 수 있다.
2.2 자동 취약점 진단(Automated Assessment)
- 정의: Nessus, OpenVAS 같은 자동화 스캐너를 이용해 시스템 전체를 스캔하는 방식.
- 장점: 대규모 대상을 빠르게 점검(Time Efficiency) 가능하다.
- 단점:
- 거짓 양성(False Positive): 취약점이 없는데 있다고 오판.(검증 리소스 낭비)
- 거짓 음성(False Negative): 취약점이 있는데 못 찾음.(보안 공백 발생)
- 결론: 실무에서는 자동 진단으로 전체를 훑고, 중요 자산이나 결과에 대해 수동 진단으로 교차 검증(Cross Validation)을 수행해야 한다.
3. 취약점 진단 워크플로우(Workflow)
성공적인 공격을 위한 논리적 흐름. 정보 수집 단계와 자연스럽게 이어진다.
- 포트 확인(Open Ports): 대상의 열린 문을 식별한다.(Nmap)
- 서비스 식별(Service Identification): 문 뒤에 누가 있는지(Apache 2.4 등) 확인한다.(Service Scanning)
- 접근 가능성 확인(Access & Communication): 해당 서비스와 소통이 가능한지, 접근 제어가 있는지 확인한다.(Netcat, Browser)
- 정보 수집(Information Gathering): 서비스로부터 유출되는 정보(버전, 에러 메시지, 디폴트 페이지)를 수집한다.
- 취약점 분석 및 악용(Vulnerability Analysis & Exploitation):
- 식별된 버전(
Vsftpd 2.3.4)에 알려진 CVE가 있는가?(Searchsploit) - 설정 오류나 디폴트 계정이 존재하는가?
- 발견된 취약점을 통해 시스템 장악이 가능한가?
- 식별된 버전(
4. 실무에서는?
"도구에 의존하지 말고 방법론에 집중하라."
- 네트워크 서비스는 수천 가지가 넘는다. 모든 서비스의 공격법을 외울 수는 없다.
- 중요한 것은 "모르는 서비스가 나왔을 때 어떻게 접근할 것인가?"이다.
- Google:
Service Name + exploit,Service Name + default password - Manual:
help명령어 입력, 공식 매뉴얼(Documentation) 정독.
- Google:
- 새로운 서비스를 마주쳤을 때 당황하지 않고 위 워크플로우(식별 -> 접근 -> 정보수집 -> 분석)를 적용하는 응용력이 핵심 역량이다.