Step 1 : Foot Printing
- 가장 먼저 공격을 시도할 지역 혹은 사이트에 관한 정보를 수집하는 작업을 한다. 일반적은 수집정보는 Domain name, IP, Access control list, 침입탐지 방화벽 구축여부, 시스템 사용자목록, 시스템 H/W 사양, 사용중인 Network Protocol, 인증 메커니즘 등..
Step 2 : Scanning
- 스캐닝 작업은 공격을 시도할 표적들에 대해 진행중인 서비스를 점검하는 단계이다. 수집 정보는 해당 지역에 활동중인 호스트들은 어떤것들이 있는지, 그리고 공격하려는 호스트가 현재 열어놓고 서비스하고 있는 포트들은 어떤것들이 있는지가 될 것이다. 여기에서 주로 사용되는 툴은 Nmap, Winscan, Superscan 등이 있다.
Step 3 : Enumeration
- 다음은 이전 단계를 통해 수집된 정보를 바탕으로 유효 사용자 계정 수집 및 취약한 시스템의 자원공유를 정리 수집하는 단계라고 할수 있다. 수집 정보는 주로 User, Group 이름, OS Routing Table, SNMPㄷㅇ에 대한 정보 수집이 이루어 진다. 여기서 사용되는 주요 툴들은 Application 확인을 위한 'Banner 수집(Telnet, netcat, rpcinfo) SNMP 목록화를 위한 'solar winds' 툴들이 사용된다.
Step 4 : Gaining Access
- 다음 공격단계는 수집된 데이터를 통해 공격 목표에 접근을 시도해 접근권한을 취득하는 것이다. 주요 수집정보로는 패스워드 도청, 패스워드 파일 취득 등이다. 여기서 사용되는 고격툴은 다음과 같다.
- 패스워드 도청 : tcpdump, Lophtcrack readsmb, wireshark
- 파일공유 : Bruteforcing : Netbios Audit Tool Legion
- 패스워드 파일 취득 : Pwdump2
Step 5 : Escalating Privilege
- 이 단계는 시스템 권한 상향을 조정하는 단게로 주로 Admin에 대한 정보 수집 및 탈취를 목적으로 하는 공격이다. 주요 사용툴은 패스워드 크래킹(Password Cracking)을 위한 john, Lophtcrack 등이 사용된다.
Step 6 : Pilfering
- 다음 단계는 서버의 접근 확보후 신뢰된 시스템들에 대한 접근확보를 위해 필요한 정보 재수집 과정이다. 이때는 주로 구성원들에 대한 정보 재수집 과정이 이루어 진다. 주요 사용툴은 Rhosts, Cain&Abel 등이 있다.
Step 7 : Covering Track
- 여기서는 공격 대상에 대한 제어 권한을 취득한 후 자취를 삭제하는 단계이다. 흔적을 없는것을 의미한다. 주요사용툴은 다음과 같다.
- 로그삭제 : Zap, Event log
- Tool 감추기 : Rootkits, File Streaming
- 감사 불능화 : Auditpol / disable
Step 8 : Creating Backdoor
- 마지막 단계로 공격 대상에 대해서 후속침입이 용이 하도록, 백도어 (Backdoor) 를 다양한 경로에 설치해 두는 일이다. 주요 사용 툴은 Cron, At, Netcat 등이 사용된다.
각 계층에서의 취약점