풋프린트 (Foot Print)

2024. 2. 17. 15:32Information Security 정보보안/정보보안 기본지식

728x90

 

 

 

풋 프린트 ( FOOTPRINT ) 란?

 

풋 프린트 는 발자취로 보안에서는 

웹 취약점을 공략하기 위해서 사전에 조사하는 행위 이다 

 

 

 

웹에서 풋프린팅 이란?  (실습포함) 

https://sarimus.tistory.com/51

 

Web Security DAY_003 웹 모의 해킹 , 리눅스 nmap , 풋프린팅이란? ,도메인 찾기 , dnsenum , dnsenum --dnsserv

배울내용: 웹 모의 해킹 리눅스 nmap 풋프린팅이란? 도메인 찾기 dnsenum dnsenum --dnsserver nc burp suite hydra 공격 burp brute forcer 풋프린팅 절차 제가 지금 부터 작성하는 모든글은 제가 공부기록용이기 때

sarimus.tistory.com

 

 

예시) 

 

1.  웹서버 소스 찾기  과거 취약점 

https://archive.org 를 이용하여 웹서버 변경일 확인한다 

 

 

 

2. banner grabbing 

원격 서비스 로그인시 안내문을 통해서 정보를 취득하고 

CVE 를 통해서 취약점을 파악할수있다 

 

 

CVE 는 (Common Vulnerabilities and Exposures)

공통적인 취약점 및 노출내용을 목록별로 년도와 일련번호를 붙여 문서화 한것이다 

 

CVE 확인하는 사이트 

https://cve.mitre.org/

 

CVE - CVE

The mission of the CVE® Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.

cve.mitre.org

 

 

 

Banner Grabbing 및 리눅스 기초 취약점 보기 

https://sarimus.tistory.com/44

 

Web Security DAY_002 리눅스 기초 취약점 , OS 종류 노출 , ServerTokens Prod , 웹서버 대표오류 , intitle : ind

배울내용: 리눅스 기초 취약점 OS 종류 노출 ServerTokens Prod 웹서버 대표오류 intitle : index of intext : 에러메세지 구분 보호하기 banner grabbing 방어 ErrorDocument 설정 TCP Flag 3way handshake DocumentRoot 제가 지

sarimus.tistory.com

 

 

  1. 정보 수집 (Information Gathering):
    • 대상 시스템 또는 네트워크에 대한 정보를 수집합니다. 이 단계에서는 대상의 도메인 이름, IP 주소, 서비스 및 운영 체제 버전, 네트워크 구성 등을 파악합니다. 이러한 정보는 공개된 소스(웹 사이트, 공개 문서 등) 또는 특수한 도구를 사용하여 수집될 수 있습니다.
  2. 서비스 식별 (Service Identification):
    • 대상 시스템 또는 네트워크에서 실행 중인 서비스와 포트를 식별합니다. 이를 통해 서비스의 종류 및 버전을 파악할 수 있습니다. 네트워크 스캐닝 도구를 사용하여 이러한 정보를 수집할 수 있습니다.
  3. 취약점 분석 (Vulnerability Analysis):
    • 수집된 정보를 기반으로 시스템 또는 네트워크에서 발견된 취약점을 분석합니다. 취약점은 보안 결함으로서 악용될 수 있는 잠재적인 위험요소를 의미합니다. 보통 취약점 스캐너와 같은 자동화된 도구를 사용하여 시스템에서 취약점을 식별합니다.
  4. 액세스 포인트 식별 (Access Point Identification):
    • 대상 시스템 또는 네트워크에 대한 액세스 포인트를 식별합니다. 이는 외부에서 시스템에 접근할 수 있는 경로를 파악하는 것을 의미합니다. 포트 포워딩, 웹 서비스, 리모트 데스크톱 등이 대표적인 액세스 포인트일 수 있습니다.
  5. 보안 정책 검토 (Security Policy Review):
    • 대상 시스템 또는 네트워크의 보안 정책을 검토합니다. 이는 접근 제어 정책, 패치 관리 정책, 암호화 사용 여부, 로깅 및 모니터링 정책 등을 평가하는 것을 포함합니다.
  6. 결과 문서화 (Documentation of Findings):
    • 수행한 모든 단계와 발견된 결과를 문서화합니다. 보안 풋프린팅 보고서를 작성하여 발견된 취약점, 액세스 포인트, 보안 정책 위반 사항 등을 상세히 기록합니다. 이 보고서는 후속 조치를 취하기 위한 참고 자료로 활용됩니다.

 

이렇게 6개가 있는데 대표적으로 

정보수집, 서비스 식별 , 취약점 분석이 대표적이며 

가장중요한걸 뽑으라면 정보수집이 가장 중요하다고 볼수있다 

 

그이유는  정보 수집은 보안 평가의 기본 요소이며 대상 시스템 또는 네트워크에 대한 완전한 이해 없이는 취약점을 식별하거나 보안 위협을 판단하는 것이 어렵기 때문이다 

728x90