OSINT 도구는 지금도 당신 몰래 개인정보를 수집한다.
강의목차: 12
1. OSINT 개념
OSINT(Open-Source Intelligence)는 공개된 출처에서 획득할 수 있는 정보를 의미.
한글로는 '공개출처정보' or '오신트'라고 그대로 말하기도 한다.
OSINT 의 Open-Source 는 리눅스와 같은 오픈소스 소프트웨어를 의미하지 않는다.
정보 취급 기관에서 말하는 Open 은 Overt(명백한) 이라는 의미와 Source(출처)와 결합되어 '공개출처' 라는 의미가 된다.
누구나 접근할 수 있는 공개인 매체인 미디어, 인터넷, 정부 공개 자료, 학술지, 보고서 등에서 얻을 수 있는 정보를 의미.
ex) 이메일, 전화번호, CCTV 영상, 서버의 계정정보, 각종 설계도면 등 내부에서만 다룰법한 민감한 정보도 확인된다.
OSINT 외에도 다양한 종류의 정보가 있다.
HUMINT(휴민트): 인간정보 ( 스파이 ) → 사람이 정보 획득
TECHINT(테킨트): 기술정보 → 기계를 가지고 정보 획득
SIGINT(시긴트): 신호정보
IMINT(이민트): 영상정보
MASINT(매신트): 측정정보
2. OSINT 툴
1. Shodan: 인터넷에 연결된 컴퓨터들을 검색할 수 있도록 지원하는 온라인 타입의 OSINT 도구.
https://www.shodan.io/
공인IP 주소를 입력하면 내가 연결한 접점(공유기 등)이 얼만큼의 정보들을 노출하고 있는지도 알 수 있다.
여기에는 열려있는 포트번호, 시스템의 위치, 시스템의 종류 외에도 기본 계정을 그대로 사용하고 있다면 패스워드 정보까지 나온다.
타인의 시스템에 접속하는 것은 불법이므로 본인도 언제든 이렇게 노출이 될 수 있다는 것에 주의해야 한다.
Explore 클릭 하면 web cam, cam, default password 등 여러 정보들을 확인할 수 있다.
해당 정보들을 클릭하면 IP 정보, 접속포트, 국가, 도시, ISP 정보등을 확인할 수 있다.
물론 누군가의 제보로 인한 정보를 열람하는 것이기 때문에 불법은 아니다.
IP 주소를 검색해도 해당 IP 에 대한 정보를 확인할 수 있다.
2. theHarvester(더 하베스터): 텍스트 타입(CLI)의 OSINT 도구.
아래 url 에서 다운로드 받을 수 있다.
https://github.com/laramies/theHarvester/releases
이 툴은 구글, 빙, 트위터 검색 외에도 shodan, censys, cymon 등 다양하고 유명한 OSINT 도구들의 특정 기능을 쉽게 이용할 수 있다.
막상 사용해보면 결과가 만족스럽지 않다고 한다.
Shodan 처럼 IP주소 필터링이 안되고, 도메인이나 회사명을 입력해야 하는데 웬만한 큰 규모의 기업이 아닌 이상 검색이 잘 안되는 편이다.
3. VirusTotal
VirusTotal 은 의심스러운 파일과 URL 에 대한 악성코드 감염 여부를 분석하는 OSINT 제공 서비스이다.
60~70여개의 백신 솔루션을 이용하여 다각적으로 분석한다.
https://www.virustotal.com/gui/home/upload
파일, URL, IP 등을 검색하여 여러 백신솔루션에 등록되어 있는 악성 여부를 검사한다.
실제 보안관제 업무 시 자주 사용하기도 한다.
주의사항으로는 파일 제출시 그 자료는 서버의 수집품으로 취급되기때문에 주의해야한다.
4. Recon-ng
OSINT 수집 유틸리티툴(모듈)의 모음, 파이썬으로 개발됨.
UI가 메타스플로잇과 비슷하지만, 타켓을 공격하지 않으며 OSINT 수집만을 수행한다.
https://drive.google.com/drive/folders/1inGB3LoXlBizRZcX6HbUs1ey5T0bRO--
위 url 에서 recon-ng.zip 다운로드
현재 pc 에서 사용하는 python3 버전으로 버전 문제로 인해 실행은 안된다.
리눅스에서 다운로드 후 실행시키면 된다고 하니 추후 확인.
사용 기본 절차
1. 모듈 선택(use)
2. 변수에 값 설정(set)
3. 실행(run)
show modules - 어떤 모듈을 선택할지
show info - 현재 선택한 모듈에 관한 정보
recon-ng 는 여러 모듈이 있지만 어떤 모듈 사용시 특정 url 을 입력해서 해당 사이트에 취약점이 있는지 확인해주는 그런 툴이라고 보면 될거 같다.
( 직접적으로 공격하지는 않음 )
5. Sputnik
스푸트니크(스풋닉)는 크롬 확장 프로그램 형태의 OSINT 도구이다.
이 툴은 IP 주소 , 도메인 주소, 해시 값,URL 을 다양한 OSINT 수집 사이트에서 쉽게 검색할 수 있도록 돕는다.
설치는 크롬 웹 스토어에서 sputnik 을 검색해서 다운로드 하면 된다.
https://chrome.google.com/webstore/category/extensions?hl=ko
설치하고 네이버에 들어가서 내 ip 주소를 검색, 내 ip 주소를 드래그 하고 마우스 우클릭 하면 sputnik 가 보인다, 클릭해서 들어가면 다양한 OSINT 수집 사이트를 확인할 수 있는데 원하는 사이트를 클릭하면 해당 사이트로 이동하여 내 ip 주소로 검색된 검색결과를 확인할 수 있다.
shodan 에 들어가서 default password 를 검색한 후 랜덤한 ip 를 마우스로 드래그해서 똑같이 sputnik 로 확인할 수 도 있다.
→ 다양한 OSINT 사이트들을 이용할수 있게 도와주는 모음집이라고 생각하면 될거같다.
censys 사이트는 shodan 보다는 좀 더 자세한 위치가 표시된다고 볼 수 있다.
IPVoid 사이트는 black list check 를 통해 해당 ip 가 악성 ip 인지 확인해준다.
urlscan 은 해당 url 에 연관된 다른 url, 사용된 기술 등 을 보여준다.
6. Google dork
'구글 해킹'이란 이름으로 더 유명한 Google dork(구글 도크)는 구글 검색엔진을 통해 정보를 수집하는 것을 의미.
서버 버전, 에러 메시지, 로그/백업 파일, 관리자 페이지 등 노출되지 않은 페이지 등, 구글 로봇이 수집한 민감한 페이지들을 열람하는 것이 주 목적.
본인의 페이지를 점검 시 원치 않는 페이지가 수집되고 있다면 구글에 삭제 요청을 할 수 있다.
https://cysecguide.blogspot.com/ - 강사님 개인블로그
https://cysecguide.blogspot.com/2018/05/google-hacking.html
위 url 로 접속하면 구글 검색 고급기능을 어떻게 활용하는지 알 수 있다.
구글 도크는 구글 검색엔진이 제공하는 고급 검색 기능을 잘 활용하는 것이 기술의 전부다.
Google Hacking Database (GHDB) 라는 페이지는 일명 구글 도크를 위한 치트 시트이다.
( 구글 검색을 통한 특정 자료나 치명적인 자료를 찾거나 구하는 방법, 해킹 취약점을 찾는 방법등에 관해 데이터베이스화 시켜 놓은 서비스이다. )
익스플로잇 DB
https://www.exploit-db.com/google-hacking-database
관련 블로그
https://m.blog.naver.com/studysecurity/220980961975
7. OSINT Framework
다양한 분류로 OSINT 수집을 위한 정보를 제공.
다운받아서 설치해야하는 툴(T) 인지, 가입이 필요한지(R) 등의 인덱스가 부여되어 있어 보기가 편하다.
'보안 > 취미로 해킹 2' 카테고리의 다른 글
취미로 해킹 2 - 기밀문서 찾기 (0) | 2023.03.06 |
---|---|
취미로 해킹 2 - 압축 파일 비밀번호 풀기 (0) | 2023.02.28 |
취미로 해킹 2 - 컴퓨터 사용 흔적 확인하기 (0) | 2023.02.24 |
취미로 해킹 2 - Tor 브라우저 체험하기 (0) | 2023.02.22 |
취미로 해킹 2 - 암호화 하여 파일 숨기기 (0) | 2023.02.20 |