더북(TheBook)

2.1 패시브 디스커버리 - OSINT

OSINTOpen Source INTelligence(오픈 소스 인텔리전스)로 훈련한 여러분은 자신의 지식을 활용해 인터넷에서 가능한 SUCK사 정보를 많이 찾아야 한다. 이 회사의 일원이 되어 기밀 정보를 찾고, 이들의 말투를 파악해 직원들의 정보를 캐야 한다.

OSINT를 이용한 침투를 시작하기 전에 미리 가짜 소셜 미디어 계정을 생성하면 좋은데, 다음 중 한 서비스에서 만들면 된다. 물론 계정은 많을수록 좋다.

링크드인 LinkedIn

트위터Twitter

구글플러스 Google+

페이스북 Facebook

인스타그램 Instagram

마이스페이스 MySpace

글래스도어Glassdoor

개인 계정을 사용하면 방문한 많은 웹 사이트에 여러분의 흔적이나 정보가 남을 수 있다. 이렇게 되면 여러분의 정체를 드러내 잠재적으로 임무를 망쳐 버릴 수 있기 때문이다. OSINT 설정을 할 준비를 마쳤다면, 이제 데이터를 수집해 보자.

패시브 디스커버리Passive Discovery(소극적 탐지)부터 시작한다. 패시브 디스커버리는 공격 대상 호스트를 건드리지 않은 채 공격 대상, 네트워크, 클라이언트 등과 관련된 정보를 추출하는 스캐닝을 의미한다. 이런 스캐닝은 대상 호스트에서 누군가 자신을 스캔하고 있다는 사실을 알아채지 못하므로 상당히 유용하다. 본격적으로 침투를 시작하기 전에 시간을 절약하는 목적에서 이런 조사를 수행하기도 한다. 그럼, 일부 소스와 OSINT 도구를 살펴보자.

신간 소식 구독하기
뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.