“적을 알고 나를 알면 백 번 싸워도 위태롭지 않다.” – 손자
정보 수집은 모의 침투 테스트에 참여하는 모든 보안 전문가에게 필수적인 과정입니다. 적절한 정보를 찾고 식별하는 데 필요한 도구를 안다는 것은 침투 테스트 담당자가 공격 대상에 대한 이해를 높이는 데 크게 도움이 됩니다.
본 문서에서는 보안 전문가들이 특정 정보를 수집하고 공격 대상을 분석하는 데 활용할 수 있는 다양한 온라인 도구들을 살펴보겠습니다.
공격 대상의 기술 스택 파악
공격 대상과 관련된 이메일 주소나 다른 외부 정보들을 수집하기 전에, 해당 대상이 사용하고 있는 기술 스택을 파악하는 것이 중요합니다. 예를 들어, 공격 대상이 PHP Laravel과 MySQL로 개발되었다는 것을 아는 것은 모의 침투 테스트 담당자가 어떤 종류의 공격 시나리오를 설정할지 결정하는 데 도움이 됩니다.
BuiltWith
BuiltWith는 웹 기술 분석 도구입니다. 침투 테스트 담당자에게 공격 대상에 대한 실시간 기술 정보를 제공합니다. 도메인 API와 도메인 라이브 API를 제공합니다. 도메인 API는 분석 서비스, 임베디드 플러그인, 프레임워크, 라이브러리 등과 같은 다양한 기술 정보를 제공합니다.
도메인 API는 BuiltWith 데이터베이스를 기반으로 공격 대상에 대한 최신 및 과거 기술 정보를 제공합니다.
BuiltWith 사이트의 검색창을 통해 도메인 API에서 제공하는 것과 동일한 정보를 검색할 수 있습니다. 반면, 도메인 라이브 API는 특정 도메인이나 URL에 대한 보다 포괄적인 기술 분석을 실시간으로 제공합니다.
두 API 모두 보안 솔루션에 통합하여 최종 사용자에게 기술 분석 정보를 제공할 수 있습니다.
Wappalyzer
Wappalyzer는 공격 대상의 기술 스택 정보를 수집하는 데 사용되는 또 다른 기술 분석 도구입니다. 공격 대상이 사용하고 있는 CMS, 라이브러리 및 프레임워크를 확인하는 데 Wappalyzer를 사용하는 것이 좋습니다.
다양한 사용 방법이 있습니다. 조회 API를 사용하여 공격 대상에 대한 정보에 접근할 수 있습니다. 이 방법은 주로 정보 보안 개발자가 Wappalyzer를 자체 보안 솔루션에 기술 분석 도구로 통합하는 데 사용됩니다. 또는 브라우저 확장 프로그램 형태로 Wappalyzer를 설치할 수 있습니다: Chrome, Firefox 및 Edge.
공격 대상의 하위 도메인 찾기
도메인은 웹사이트의 주소입니다. 하위 도메인은 도메인 주소의 추가적인 부분을 나타냅니다.
일반적으로 도메인에는 하나 이상의 하위 도메인이 연결되어 있습니다. 그러므로 공격 대상의 도메인과 관련된 하위 도메인을 찾거나 식별하는 방법을 아는 것은 필수적입니다.
Dnsdumpster
Dnsdumpster는 공격 대상의 도메인과 관련된 하위 도메인을 찾을 수 있는 무료 도메인 조사 도구입니다. Shodan, MaxMind, 그리고 다른 검색 엔진을 통해 수집된 데이터를 기반으로 하위 도메인을 찾습니다. 검색할 수 있는 도메인 수에 제한이 있습니다. 이러한 제한을 극복하려면, 도메인 프로파일러와 같은 상용 도구를 사용해 볼 수 있습니다.
도메인 프로파일러가 도메인을 검색하는 방법은 Dnsdumpster와 매우 유사합니다. 그러나 도메인 프로파일러는 DNS 레코드와 같은 추가 정보를 제공합니다. Dnsdumpster와 달리, 도메인 프로파일러는 무료로 사용할 수 없으며 유료 멤버십을 필요로 합니다.
Dnsdumpster와 도메인 프로파일러 모두 HackerTarget.com에서 제공됩니다.
nmmapper
nmmapper는 Sublister, DNScan, Lepus, Amass와 같은 다양한 정보 수집 도구를 사용하여 하위 도메인을 검색합니다.
nmmapper는 핑 테스트, DNS 조회, WAF 감지기와 같은 다양한 도구를 제공합니다.
이메일 주소 찾기
회사가 피싱 공격에 얼마나 취약한지 효과적으로 테스트하려면 해당 회사 직원들의 이메일 주소를 찾아야 합니다.
Hunter
Hunter는 매우 유명한 이메일 주소 검색 서비스입니다. 누구나 도메인 검색 기능 또는 이메일 검색 기능을 사용하여 이메일 주소를 검색할 수 있습니다. 도메인 검색 기능을 사용하면 도메인 이름으로 이메일 주소를 찾을 수 있습니다.
Hunter는 API도 제공합니다.
Email Crawlr
GUI 또는 API 중에서 원하는 것을 선택할 수 있습니다.
Email Crawlr은 이메일 주소 목록을 JSON 형식으로 반환합니다.
Skrapp
Skrapp는 이메일 마케팅에 유용하지만, 도메인 검색 기능을 통해 이메일 주소를 찾을 수도 있습니다. 또한, 대량 이메일 검색이라고 불리는 기능을 통해 직원 및 회사 이름이 포함된 CSV 파일을 업로드하여 한 번에 여러 이메일 주소를 찾을 수 있습니다.
REST API를 통해 프로그래밍 방식으로 이메일 주소를 검색할 수도 있습니다.
더 많은 이메일 검색 도구를 살펴보세요.
폴더 및 파일 검색
모의 침투 테스트 프로젝트에서 공격 대상 웹 서버에 어떤 종류의 파일 또는 폴더가 호스팅되는지 파악하는 것이 중요합니다. 일반적으로, 관리자 암호, GitHub 키와 같은 민감한 정보가 파일이나 폴더에 저장되어 있는 경우가 있습니다.
URL Fuzzer
URL Fuzzer는 Pentest-Tools에서 제공하는 온라인 서비스입니다. 숨겨진 파일과 디렉토리를 검색하기 위해 사용자 정의된 단어 목록을 사용합니다. 이 단어 목록에는 널리 알려진 파일 및 디렉토리 이름이 1000개 이상 포함되어 있습니다.
숨겨진 리소스를 찾기 위해 가벼운 검색이나 전체 검색을 수행할 수 있습니다. 전체 검색 모드는 등록된 사용자만 사용할 수 있습니다.
Pentest Tools는 정보 수집, 웹사이트 보안 테스트, 인프라 스캐닝, 익스플로잇 분석과 같은 다양한 기능을 제공하는 20가지 이상의 도구를 제공합니다.
기타 정보
라우터, 웹캠, 프린터, 냉장고와 같은 인터넷에 연결된 장치에 대한 정보를 수집해야 할 경우, Shodan을 활용할 수 있습니다.
Shodan
Shodan은 자세한 정보를 찾을 수 있는 매우 유용한 도구입니다. Google과 마찬가지로 Shodan은 검색 엔진입니다. 인터넷에 연결된 장치에 대한 정보를 찾기 위해 인터넷의 숨겨진 영역을 검색합니다. Shodan은 사이버 보안 분야에서 주로 사용되지만, 이러한 장치에 대해 더 자세히 알고 싶은 모든 사람도 사용할 수 있습니다.
예를 들어, Shodan 검색 엔진을 사용하여 Nginx 웹 서버를 사용하는 회사 또는 독일이나 샌프란시스코에서 사용할 수 있는 Apache 서버 수를 찾을 수 있습니다. Shodan은 또한 특정 결과를 검색하기 위한 다양한 필터를 제공합니다.
익스플로잇 검색 도구
이 섹션에서는 보안 연구원이 활용할 수 있는 다양한 온라인 익스플로잇 검색 도구나 서비스를 살펴보겠습니다.
Packet Storm
Packet Storm은 최신 및 과거 보안 기사, 도구를 게시하고 CVE를 테스트하기 위해 최신 공격 정보를 제공하는 것으로 잘 알려진 정보 보안 서비스입니다. 사이버 보안 전문가 그룹이 운영하고 있습니다.
Exploit-DB
Exploit-DB는 가장 유명한 무료 익스플로잇 데이터베이스입니다. 모의 침투 테스트 목적으로 대중이 제출한 익스플로잇을 수집하는 Offensive Security의 프로젝트입니다.
Vulnerability Lab
Vulnerability Lab는 연구 목적으로 익스플로잇 및 개념 증명이 포함된 대규모 취약성 데이터베이스에 대한 액세스를 제공합니다. 익스플로잇을 제출하거나 사용하려면 먼저 계정을 등록해야 합니다.
결론
위에 나열된 도구들이 연구 활동에 도움이 되기를 바랍니다. 이러한 도구들은 교육 목적으로 사용하거나, 테스트를 수행할 권한을 가진 대상에 대해서만 사용해야 합니다.
다음으로는, 디지털 포렌식 조사 도구에 대해 살펴보세요.