hhkb
모의해킹

호스트기반모의해킹_09_취약점 진단 워크플로우

작성자 : Heehyeon Yoo|2025-11-20
# 모의해킹# 취약점 진단# 워크플로우# 방법론

1. 개요(Overview)

취약점 진단(Vulnerability Assessment, VA)은 정보 수집 단계에서 획득한 호스트/서비스 정보를 바탕으로, 실제 악용 가능한 보안 결함이 존재하는지 식별하는 과정이다.

  • 목표: 단순한 포트 발견을 넘어, "그래서 이걸로 뭘 할 수 있는데?"에 대한 답을 찾는 것.

2. 진단 방식(Assessment Types)

2.1 수동 취약점 진단(Manual Assessment)

  • 정의: 모의 해커가 직접 도구와 지식을 활용하여 하나하나 검증하는 방식.
  • 장점:
    • 정확성(Accuracy): 문맥(Context)을 이해하고 판단하므로 오탐이 적다.
    • 심도(Depth): 자동화 도구가 찾지 못하는 논리적 취약점(Business Logic Flaw) 발견 가능.
  • 단점: 시간과 노력이 많이 소요되며, 사람의 실수(Human Error)가 발생할 수 있다.

2.2 자동 취약점 진단(Automated Assessment)

  • 정의: Nessus, OpenVAS 같은 자동화 스캐너를 이용해 시스템 전체를 스캔하는 방식.
  • 장점: 대규모 대상을 빠르게 점검(Time Efficiency) 가능하다.
  • 단점:
    • 거짓 양성(False Positive): 취약점이 없는데 있다고 오판.(검증 리소스 낭비)
    • 거짓 음성(False Negative): 취약점이 있는데 못 찾음.(보안 공백 발생)
  • 결론: 실무에서는 자동 진단으로 전체를 훑고, 중요 자산이나 결과에 대해 수동 진단으로 교차 검증(Cross Validation)을 수행해야 한다.

3. 취약점 진단 워크플로우(Workflow)

성공적인 공격을 위한 논리적 흐름. 정보 수집 단계와 자연스럽게 이어진다.

  1. 포트 확인(Open Ports): 대상의 열린 문을 식별한다.(Nmap)
  2. 서비스 식별(Service Identification): 문 뒤에 누가 있는지(Apache 2.4 등) 확인한다.(Service Scanning)
  3. 접근 가능성 확인(Access & Communication): 해당 서비스와 소통이 가능한지, 접근 제어가 있는지 확인한다.(Netcat, Browser)
  4. 정보 수집(Information Gathering): 서비스로부터 유출되는 정보(버전, 에러 메시지, 디폴트 페이지)를 수집한다.
  5. 취약점 분석 및 악용(Vulnerability Analysis & Exploitation):
    • 식별된 버전(Vsftpd 2.3.4)에 알려진 CVE가 있는가?(Searchsploit)
    • 설정 오류나 디폴트 계정이 존재하는가?
    • 발견된 취약점을 통해 시스템 장악이 가능한가?

4. 실무에서는?

"도구에 의존하지 말고 방법론에 집중하라."

  • 네트워크 서비스는 수천 가지가 넘는다. 모든 서비스의 공격법을 외울 수는 없다.
  • 중요한 것은 "모르는 서비스가 나왔을 때 어떻게 접근할 것인가?"이다.
    • Google: Service Name + exploit, Service Name + default password
    • Manual: help 명령어 입력, 공식 매뉴얼(Documentation) 정독.
  • 새로운 서비스를 마주쳤을 때 당황하지 않고 위 워크플로우(식별 -> 접근 -> 정보수집 -> 분석)를 적용하는 응용력이 핵심 역량이다.