# 해킹 세부절차
1. Footprinting
정의
공격을 시도할 대상에 대한 정보 수집
수집정보
Domain Name, IP Address, Access Control List, IPS/IDS 구축여부, 시스템 사용자 목록
H/W 사양, Network Protocol, 인증방법
사용도구
Whois, nslookup, traceroute/tracert
2. Scanning
정의
공격 대상의 제공 서비스 및 세부정보 확인
수집정보
동작호스트, 제공서비스 및 해당 포트, 시스템 기종, 접속가능한 IP Address, OS type
사용도구
ping/hping/fping
winscan
superscan
nmap
3. Enumeration
정의
수집된 정보를 기반으로 유효 사용자 계정 수집 및 취약한 시스템의 공유자원을 정리 & 수집
수집정보
user & group name, Routing Table, SNMP 정보
사용도구
사용자 계정 목록화: null sessions, dumpACL, sid2user
파일 공유 목록화: showmount, NAT, Legion
어플리케이션 확인: banner grabbing-telnet, netcat, rpcinfo
시스템 목록화: net use/view, nbstat, nbtscan
SNMP 목록화: solarwinds
4. Gainning Access
정의
수집된 데이터를 통해 공격 대상에 접근을 시도하여 접근 권한 획득
수집정보
패스워드 도청, 패스워드 파일 취득
사용도구
패스워드 도청: tcpdump, L0phtcrack, Leadsmb
파일 공유 무작의 공격: NetBIOS Audit Tool, Legion
패스워드 파일 취득: pwdump2
Buffer Overflow: ttdb, bind
5. Escalation Privilege
정의
관리자의 접근 권한 획득
수집정보
관리자에 대한 정보 수집
사용도구
패스워드 크랙: john, L0phtcrack
Exploit: lc_message, getadmin, sechole
6. Pilfering
정의
단독 시스템의 접근 권한 확보후 신뢰 관계 시스템들의 접근 권한 확보를 위해 정보를 재수집
수집정보
사용자에 대한 정보 재수집
사용도구
Trust 이용: .rhost, LSA Secrets
cleartext 패스워드 검색: 사용자 데이터, 구성파일, 레지스트리
7. Covering Track
정의
공격대상에 대한 모든 접근 권한 획득 후 침입에 관련한 정보 및 도구를 숨김
수집정보
로그/감사정보
사용도구
로그삭제: Zap, Event Log GUI
도구 감추기: rootkit, file streaming
감사 방해: AuditPol /disable
8. Creating Backdoor
정의
재침입위해 backdoor 설치
사용도구
사용자 계정 생성
배치 파일 실행: cron, AT
시작 파일: rc, Startup Folder, Registry Keys
원격 제어 서비스 탑제: netcat, remote.exe, VNC, BO2k
모니터링: keystroke loggers, mail alias
트로이목마: login, fpnwclnt.dll
0