tmxklab
OSINT 정보 수집 도구 본문
1. 검색엔진을 활용한 위협정보 수집
1) 검색엔진 정보수집 활용
① Google/Bing 검색엔진을 활용한 수집
- 특정 키워드(제품명, 모델명, 회사/부서명, 업무명, 파일명, URL 경로)를 이용하여 검색
- 참고로 Google과 Bing을 동시에 활용해야 한다. 왜냐하면 Google에서는 안나오는 것이 Bing에서 나올 수도 있기 때문이다.
② 트위터 해시태그(#)을 활용한 정보수집
- 트위터 검색창에서 해시태그 검색
- 사용빈도가 높은 키워드
- #0day #RCE #CyberSecurity #Exploit #CyberBreach #Leaked
- DataBreach, CyberBreach 이런식으로 "Breach"라는 것을 붙이면 유출된 정보들을 확인할 수 있음
- 특히, 업무 중에서 악성코드를 분석하는 사람들은 샘플이 있으면 분석하기 쉬운데 샘플이 없으면 any.run에서 얘네들이 이미 분석해놓은 것들이 있음 → "site:any.run ioc" 요런식으로
③ 온라인 분석 및 모니터링 사이트를 활용한 정보 검색
- 온라인 정보분석 사이트 모니터링을 통해 사이버 위협 정보 수집
2) 구글검색 정보 수집
① JSP 소스코드 노출 정보 수집
- 검색어 : site:co.kr | site:go.kr | site:or.kr <%@ page contentType="text/html"
- 추가 설명 : jsp는 원래 서버쪽에서 실행되는 거라 노출되면 안됨, jsp가 노출되어있는지 확인하기 위해 소스보기에서 html헤더 부분 위에 공백이 많이 있으면 그 부분에 jsp가 있는 것을 유추할 수 있음(이미 실행되어서 안보이는 거임)
② 소셜 네트워크 인증 정보 노출
- 검색어 : Intitle:insert title [here] (Callback 정보)
- ex) Intitle:insert title site:co.kr
③ 네이버 소셜인증 정보 - Client ID / Client_Secret 정보노출
- 검색어 : "naver_client_id | naver_secret" (Callback 정보)
- ex) "naver_client_id | naver_secret" site:co.kr
④ 파일 업로드 Callback 정보
- 검색어 : intitle: FileUploader Callback [here]
- ex) intitle:FileUploader Callback site:co.kr
⑤ 개인정보 노출 정보 - '보배드림' 개인정보 노출
- 검색어 : site: bobaedream.co.kr inurl:"price"
- price위치에 다른 키워드를 넣을 수 있음
⑥ 익명사이트(Pastebin)정보수집
- 검색어 예시 : site:pastebin.com "co.kr" [ ?? ]
- 익명 정보 사이트 모니터링을 통해 UserID와 패스워드가 유출된 정보를 찾음
- Pastebin 익명사이트에 해킹된 패스워드, 개인정보 유출
⑦ Zoom 화상회의 시스템
- 검색어 예시 : inurl:zoom.us/j intext:pwd
- 구글 검색에서 Zoom 화상 회의 초대 URL 정보 검색 가능
⑧ Firebase 시스템
- 검색어 : site:firebaseio.com "키워드"
- ex) site:firebaseio.com androidchatapp
- 구글에서 파이어베이스 검색하면 안나옴, 하지만 Bing에서 쓰면은 나옴
- Firebase의 결정적인 문제가 db랑 연동되었기 때문에 유출 가능함
⑨ 원격 접속지원 시스템
- remote* 키워드로 사이트 검색 가능
- 검색어 예시 : site:remote.*.co.kr "Remote Support Sevices"
⑩ 구글 스토리지 정보 검색
- 검색어 : site:*.googleapis.com -storage 업무
⑪ 랜섬웨어 다크웹 사이트 정보 - CL0p, Maze
- 클롭 맬웨어를 어떻게 찾았냐면 멀웨어 만드는 사람들은 자신들만의 시그니쳐를 만든다.(CLOP^_-) 그래서 요거를 통해 구글에서 검색해서 찾음
- ex) intitle:"CLOP^_-LEAKS"
⑫ 산업제어 시스템
- SCADA 디바이스 장비 - 지멘스 PLC 장비 정보
- 검색어 : inurl:/"Portal/Portal.mwsl"(지멘스 SCADA S7 Station PLC)
- ex) inurl:/"Portal/Portal.mwsl" "S7-*"
⑬ Github, Gitlab
- 주요 키워드 : Jira github gitlab git issue tracker 빌드 시스템(Maven, Ant) 등
- ex) site:github.com + "master" "commit"
⑭ JIRA
- 검색어 : inurl:jira AND intitle:login site:co.kr -confluence
⑮ 협업 및 학술 논문
- 검색어 : site:trello.com "키워드"
- 추가적으로 트렐로로 찾으면 진짜 많이 나옴(로그인 필요없이 정보 확인 가능)
- 하지만 단점은 어디 회사에서 쓴건지는 잘 모름, 그래서 그 안에 내용들을 추려내서 유추해야함
2. Shodan 사이버 정보수집 도구
홈페이지)
1) 쇼단
- 쇼단은 포트스캔 기반
- 기본 무료 계정은 조회 결과 수가 제한되며 많은 결과를 보려면 유료 결제해야함(Censys는 무료)
- 쇼단은 직관적이긴한데 결과가 너무 잘 안나옴(키워드가 잘 맞지 않으면) 그래서 센시스를 사용함 결과가 너무 잘 안나옴(키워드가 잘 맞지 않으면) 그래서 센시스를 사용함
2) 기본 검색 명령어
- Country : 특정 국가 도메인만 검색(ex. US, KR, RU, CN, ...)
- 검색어 예시 : country:KR
- City : 특정 도시명으로 검색
- 검색어 예시 : city:seoul
- Net : 네트워크 IP 주소대역 기준으로 검색
- 검색어 예시 : net:8.8.8.8
- Product : 특정 소프트웨어 이름 기준으로 검색(ex. MySQL, Apache, ...)
- 검색어 예시 : product:MySQL
- OS : OS 기준으로 검색
- 검색어 예시 : os:linux
3) Example
① "국가코드 / Product / OS / 버전" 기준 검색 방법
- 검색어 : country:"[국가코드]" product:"[MySQL>" os:"[운영체제]" version:"[버전정보]"
② "국가코드 / 지역명" 기준 검색 방법 → 데이터센터 위치 확인용
- 검색어 예시 : country:KR city:seoul
③ Product & Port 조건식
- 검색어 예시 : product:docker country:"KR" port:"2375"(2375는 Docker 서비스의 디폴트 포트번호)
④ 네트워크 대역과 국가코드
- 검색어 : net:"[IP 대역]" country:"[국가코드]"
⑤ 단일 네트워크 IP & Port 별로 검색
- 검색어 : net:[IP Addr] port:[Port num]
⑥ 해킹된 위변조된 웹 사이트 검색
- 검색어 : http.title."Hacked by"
⑦ 해킹된 NAS 스토리지(QNAP NAS, Synology NAS, DVR) 정보 검색
- 검색어 예시 : port:3260 "x00AuthMethod=None\\x00"
⑧ Windows OS 사용하는 POST 정보 검색
- 검색어 : "Welcome to Microsoft Telnet Service"
⑨ 폴리콤(Polycom) 디버깅 정보 노출
- 검색어 예시 : "Polycom command shell" country:"KR"
⑩ 서버 랙 위협 정보- 키보드, 모니터/마우스 KVM 스위치
- 원격 접속이 가능한 KVM 검색(Raritan KVM, Aten KVM)
- 검색어 예시 : product:rartian
⑪ Exploit 공격 코드 검색
+) 아이피 대역으로 검색할 때 주의할 점은 아이피 대역이 북한이라고 해서 북한이 아니다. 또한 아이피 대역이 북한이 아닌데 북한일 수 도 있다. 왜냐하면 북한 애들은 dns등록할 때 북한 ip를 다 막아놨다. 그래서 얘네들은 vpn을 사용하고 ip주소가 계속 바뀔 수 있다. 따라서, country kp 키워드를 사용해서 2개를 같이써야 북한에서 사용하는 주소인지 알 수 있다.
3. Censys 사이버 정보수집 도구
홈페이지)
1) Censys
- 일정 쿼리 결과까지는 무료로 사용할 수 있는 사이버 위협정보 수집 도구
- 센시스에는 쇼단에 없는 기능도 있다. 센시스에는 아이피로도 점검할 수 있고 결정적으로 인증서로도 점검할 수 있다. 쇼단보다는 직관성은 떨어져도 디테일하게 찾을 수 있다.
- 또한, 핑거프린팅 값으로 검색해보면 동일한 값을 가진 거를 찾을 수 있다.
- 기본 검색 방법
- Search IPv4 : IP 주소 기반으로 검색
- Search Certificates : 인증서 기반으로 검색
- 검색어 : parsed.issuer.organization.raw:"Symantec Corporation"
2) 센시스 검색
- 인증서 체인(Certificate Chain)을 활용해 해당 IP의 소속회사나 부서명을 알아낼 수 있다.
- 센시스 정보 결과 분석
- 기본 정보 : 네트워크 ASN 번호, Whois
- 인증서 서명 : 소속기관, 부서명 확인
3) Example
① 국재 정부기관 시스템 통합센터 - 국가정보자원관리원(ASN 번호 17841)
- 검색어 : autonomous_system.asn:17841
② 스마트시티 / IoT 스마트팩토리 정보 노출
- 4G/LTE 통신망 장비(Femtocell, LoRaWAN) 및 스마트 팩토리 시스템
③ ICS/SCADA/PLC - 지멘스 PLC 디바이스 정보 검색
- 검색어 예시 : tags:scada AND metadata.manufactory:siemens AND location.country_code : KR
④ ICS/SCADA/PLC - SCADA 정보 검색(dnp는 Search Port 번호가 20000번)
- 검색어 예시 : tags:dnp3 AND location.country_code : KR
⑤ VPN 정보 수집
- 검색어 예시 : 443.https.tls.chain.parsed.subject_dn: CN=PaloAlto FW VPN
⑥ 콜센터 솔루션의 개인정보 노출
- 검색어 예시 : "Hexus" and "Callback" and location.country_code : KR
⑦ 네트워크 장비 SNMP
- 검색어 예시 : (161.snmp.banner.oid_system.name: Hacked by) and location.country_code : KR
⑧ 홈페이지 해킹 흔적
- 검색어 예시 : "Hacked" and location_code: KR
⑨ 가상 암호화폐 채굴 악성코드(CoinHive)가 설치된 네트워크 장비
- 검색어 예시 : (("CoinHive.Anonymous") AND (MikroTik))
- 악성코드에 감염된 네트워크 정보 탐색
⑩ 피싱 사이트
- 검색어 예시 : (서울중앙지방검찰청) AND location.country_code:TW
- 국내 사법기관을 사칭한 피싱용 인증서 도용 사이트 정보 탐색
⑪ T WiFI 매니저 정보 검색
- 검색어 예시 : 'VM#1' AND location.country_code:KR
- WiFi 관리서버 정보 탐색
⑫ 프린터 정보 검색
- 검색어 예시 : (CWD-AS Office of the president) AND tag:printer
- 청와대 프린터 정보가 노출된 흔적 검색
4. Maltego 사이버 정보수집 도구
사실... 말테고 하나면 다른 OSINT 툴을 사용할 필요가 없다...
1) Maltego
- 무료버전(CE)과 상용버전(XL/Classic)이 존재하며 무료버전은 Transfom제약이 있음
- 클라이언트-서버 구성
- 써봤을 때 그런 느낌임, 그 범죄자 찾기 위해서 벽에다가 관련 사람들이나 선으로 연결하고 막 그런것 처럼 그래프를 그려줌
- 여기서는 서버, 관련 사람, ip주소 dns, 등등 한 번에 그래프로 그려줌
2) Maltego 3가지 구성요소
- 개체(Entity) : DNS, MX(NDS의 이메일 레코드), 이메일 주소, 전화번호 등 약 20개의 엔티티가 제공되며 그래프 상에 하나의 노드로만 표시됨
- 변환(Transform) : DNS Entity에서 IP주소를 가져오는 등 하나의 Entity 입력으로 수행되는 스크립트나 쿼리를 말함
- 머신(Machine) : 여러 단계에 걸쳐 수행해야 할 Transform 작업을 자동화한 일종의 Transform 집합들
참고자료)
말테고에 관한 내용은 구글링하면 많이 나오니깐 자세한 설명은 스킵
'Security > 08 Threat Hunting' 카테고리의 다른 글
SNS을 활용한 위협 정보 수집 (0) | 2021.07.23 |
---|---|
OSINT 위협 정보 수집 (0) | 2021.07.23 |
OSINT 기반 Cyber Threat Hunting (0) | 2021.07.23 |