기본적인 해킹공격 절차
1. 정보수집
- 공격 대상에 대한 정보를 수집하는 사전 작업
- 수집정보: 도메인, IP, 오픈된 서비스(Port) 정보, 보안장비 구축여부, 시스템 종류 및 버전정보 등
2. 취약점분석
- 정보수집 단계에서 수집된 정보를 바탕으로 취약점 분석
- 수집정보: 시스템 취약점, 네트워크 취약점, 애플리케이션 취약점
3. 공격수행
- 분석된 취약점을 바탕으로 공격수행
- 공격 성공시 재 침입이 용이하도록 Backdoor 설치
4. 공격흔적 삭제
- 감사기능 끄기, 로그삭제, 공격파일(Backdoor 등 악성코드) 감추기
References
https://sharons90.blog.me/50179345088
'SECURITY > 정보보안 일반' 카테고리의 다른 글
[정보보안] 크리덴셜 스터핑(Credential Stuffing) 공격 (0) | 2019.09.26 |
---|---|
[정보보안][링크] 정보보안 면접질문들 (0) | 2019.02.26 |
[정보보안] SSL 간단 정리노트 (0) | 2019.02.07 |
[정보보안][지식] 정보통신 시대적 흐름 - 2000-2003년 (0) | 2019.01.25 |
[정보보안][지식] 정보통신 시대적 흐름 - 2000년 이전 (0) | 2019.01.25 |