3주차
Source: Dev.to

Week 03: 정보 수집 및 OSINT 도구
Disclaimer: 이 블로그에서 다루는 도구와 기법은 교육 목적에 한해서만 사용됩니다.
이번 주 윤리적 해킹 및 침투 테스트 수업에서는 참여 규칙을 넘어 실제 정찰 단계로 들어갔습니다. Kali Linux 내에서 검색 엔진과 오픈 소스 인텔리전스(OSINT) 도구를 활용해 목표에 대한 정보를 수집하는 데 초점을 맞췄습니다. 우리는 공개 데이터를 스크래핑하고 연결하는 과정을 자동화하는 세 가지 주요 도구를 다루었습니다.
TheHarvester
TheHarvester는 특정 대상 도메인과 연관된 이메일 계정, 사용자 이름, 호스트명/서브도메인을 찾아냅니다. 수동으로 검색하는 대신 여러 검색 엔진과 데이터베이스에 대한 쿼리를 자동화합니다. 다음과 같은 소스에서 스크래핑을 지원합니다:
- Google 및 Bing
- LinkedIn 및 Google Profiles
- PGP 서버와 Shodan
Metagoofil
Metagoofil은 공개 문서에서 메타데이터를 추출하도록 설계되었습니다. 자동화된 파이프라인은 다음과 같이 작동합니다:
- Google을 사용해 대상 도메인에서 특정 파일 형식(PDF, Word 문서 등)을 검색합니다.
- 발견된 모든 문서를 로컬 디스크에 다운로드합니다.
- 숨겨진 메타데이터를 추출하고 HTML 보고서를 생성합니다.
메타데이터는 종종 직원 사용자 이름, 파일 생성에 사용된 소프트웨어 버전, 내부 서버 또는 머신 이름과 같은 민감한 내부 정보를 누출합니다.
Maltego
Maltego는 다양한 데이터 조각이 어떻게 연결되는지를 시각화하는 오픈‑소스 인텔리전스 및 포렌식 애플리케이션입니다. 단순한 목록을 제공하는 대신 여러 “팔레트”를 사용해 관계 그래프를 구축합니다:
- 인프라 정찰: 도메인, DNS 이름, IPv4 주소, 네트워크 블록 간의 관계를 찾아 목표의 기술적 발자국을 매핑합니다.
- 개인 정찰: 사람들 간의 관계를 발견하고 이를 이메일 주소, 전화번호, 상호 친구, 회사, 소셜 미디어 계정(Twitter, Facebook 등)과 연결합니다.
정보 수집은 공격 표면에 대한 포괄적인 프로파일을 구축하는 과정이며, 이는 어떠한 익스플로잇을 실행하기 전에 수행됩니다. 이러한 도구를 통해 수집된 데이터는 학기 프로젝트의 후속 단계에서 활용될 가능성이 높습니다.