해커관점에서 본 권한과 자격
[공지사항] 본 블로그에 포함된 모든 정보는 교육 목적으로만 제공됩니다.
권한과 자격의 의미
-
권한 (Permissions)
해커에게 있어 권한은 시스템에서 수행할 수 있는 다양한 작업의 범위를 의미합니다. 이는
✔️파일 접근, 데이터베이스 조작, 네트워크 설정 변경
등 다양한 활동을 포함합니다. -
자격 (Credentials)
자격은 해커가 특정 권한을 획득하기 위해 필요한 인증 정보입니다. 이는
✔️사용자 이름과 비밀번호, API 키, 보안 토큰
등을 포함합니다.
해커의 목표
-
권한 상승 (Privilege Escalation)
초기 접근 권한을 획득한 후
✔️더 높은 권한
을 얻는 것. 예를 들어, 일반 사용자 권한으로 시스템에 접근한 후 관리자 권한을 얻는 것입니다. -
자격 획득 (Credential Harvesting)
✔️시스템이나 서비스에 접근하기 위한 자격을 획득
하는 것. 이는 피싱, 키로깅, 크래킹 등을 통해 이루어질 수 있습니다.
해커가 권한과 자격을 다루는 방법
권한 상승 기법
버그 악용 (Exploiting Bugs)
- 소프트웨어의 취약점을 이용하여 권한을 상승시킵니다.
- 예를 들어, 버퍼 오버플로우 공격을 통해 관리자 권한을 획득할 수 있습니다.
설정 오류 악용 (Misconfiguration Exploitation)
- 시스템 설정의 오류를 이용하여 권한을 상승시킵니다.
- 예를 들어, 잘못된 파일 권한 설정을 통해 일반 사용자가 루트 권한을 얻을 수 있습니다.
자격 획득 기법
피싱 (Phishing)
- 사용자로 하여금 악성 웹사이트에 로그인하도록 유도하여 자격 정보를 획득합니다.
키로깅 (Keylogging)
- 사용자의 키 입력을 기록하여 자격 정보를 수집합니다
크래킹 (Cracking)
- 해싱된 비밀번호를 무차별 대입 공격(Brute Force Attack)이나 사전 공격(Dictionary Attack) 등을 통해 해독합니다.
해커가 권한과 자격을 사용하는 방법
-
초기 접근
-
해커는 종종 낮은 권한의 사용자 계정을 통해 시스템에 처음 접근합니다.
-
이 단계에서는 주로 피싱,
✔️사회 공학(Social Engineering), 약한 비밀번호
등을 이용합니다.
-
-
권한 상승
-
초기 접근 권한으로 시스템 내부에서 취약점을 탐색하여 더 높은 권한을 얻습니다.
-
이는 로컬 권한 상승(Local Privilege Escalation)이나 원격 코드 실행(Remote Code Execution) 취약점을 이용할 수 있습니다.
-
-
자격 획득
-
시스템 내부에서 자격 정보를 수집합니다.
-
이는 메모리 덤프(Memory Dump), 네트워크 트래픽 스니핑(Traffic Sniffing), 시스템 로그 분석 등을 통해 이루어질 수 있습니다.
-
-
유지 및 확장
-
획득한 권한과 자격을 이용해
✔️시스템 내에서 악성 코드를 설치하거나 백도어(Backdoor)를 설정
하여 지속적으로 접근할 수 있도록 합니다. -
이를 통해 해커는 장기적으로 시스템을 제어하거나 데이터를 수집할 수 있습니다.
-
해커의 관점에서 권한 및 자격 관리의 중요성
-
취약점 악용의 기회 증가
-
권한과 자격이 적절히 관리되지 않으면 해커가 취약점을 악용할 수 있는 기회가 증가합니다.
-
예를 들어, 관리자 권한이 필요 없는 사용자에게 관리자 권한이 부여된 경우, 해커는 이를 악용하여
✔️시스템을 완전히 장악
할 수 있습니다.
-
-
보안 사고의 심각성 증가
-
권한이 잘못 관리된 경우, 보안 사고 발생 시 피해 범위가 크게 증가합니다.
-
해커가 높은 권한을 얻을수록 더 많은 데이터에 접근하고,
✔️시스템을 더 심각하게 손상
시킬 수 있습니다.
-
-
탐지 및 대응 어려움
-
해커가 정당한 자격 정보를 획득하면 보안 시스템에서
✔️비정상적인 활동으로 감지되기 어려워
집니다. -
이는 탐지 및 대응을 어렵게 만들며, 해커가 오랜 시간 동안 시스템 내에서 활동할 수 있게 합니다.
-
결론
해커는 권한과 자격을 악용하여 시스템에 침투하고, 더 높은 권한을 획득하며, 자격 정보를 수집하여 장기적으로 시스템을 제어하려고 합니다.
따라서 조직은 권한 및 자격 관리를 철저히 하여 이러한 공격을 방지하고, 권한 상승과 자격 탈취를 어렵게 만들어야 합니다.
최소 권한 원칙을 적용하고, 강력한 인증 방식을 사용하며, 정기적으로 권한을 검토하고 모니터링하는 것이 중요합니다.
댓글남기기