이번에는 OSINT (Tool, 툴) 도구 및 서비스에 대해 소개하겠습니다.

 

OSINT 도구를 악용하여 사용하실 경우 모든 책임은 본인에게 있음을 밝힙니다.

반드시 올바른 목적과 법, 제도 내에서 사용하셔야 합니다.

 

 

The Harvester

The Harvester는 OSINT 소스를 활용하여 목표 도메인에 대한 정보를 수집하는 CLI 정보 수집 도구입니다.

이 도구를 통해 호스트 이름, IP 주소, 직원, 이메일 주소 등 다양한 정보를 검색할 수 있습니다.

 

https://github.com/laramies/theHarvester

The Harvester GitHub 주소

 

GitHub - laramies/theHarvester: E-mails, subdomains and names Harvester - OSINT

E-mails, subdomains and names Harvester - OSINT . Contribute to laramies/theHarvester development by creating an account on GitHub.

github.com

 

Github 설명에 따르면 Harvester는 레드 팀 정찰 단계에서 사용하도록 설계된 강력한 도구라고 설명하고 있다..

깃헙 주소 이미지

 

 

The Harvester는 칼리 리눅스에서 기본값으로 사용할 수 있습니다.

칼리 리눅스 문서에서 확인 가능

 

 

theHarvester 명령어 입력 시의 화면

 

 

구글을 대상으로 간단한 정찰 수행 예시

theharvester -d google.com -l 100 -b google

(도구 이름) (목표 도메인 = google.com) (최대 100개 결과 리스트) (데이터 소스 = google)

 

 

Google 하위 도메인과 연관된 IP 주소를 알아낼 수 있습니다.

 

칼리 리눅스의 문서, 혹은 CLI 환경에서 theharvester 명령을 실행하면 이 도구에 대한 도움말을 확인할 수 있습니다.

 

The Harvester는 뛰어난 OSINT 도구로 활용될 수 있습니다!

 Online Tracking은 인터넷 상에서의 사용자의 활동 내역을 모니터링하거나 추적하는 것을 의미합니다.

온라인 추적은 개인정보보호나 프라이버시 침해 문제와 관련되어 있기도 합니다.

 

인터넷 상에 존재하는 것은 어떤 것도 사적이지 않습니다. 우리가 신뢰하는 검색 엔진에 접속하는 순간부터 브라우저는 방문한 웹사이트에 우리들의 정보를 전달하게 되고, 브라우저를 통해 웹사이트에서 상호작용할 때마다 구성 정보뿐만 아니라 우리들을 식별할 수 있는 데이터도 전송됩니다.

 

Online Tracking의 대표적인 네 가지 개념을 알아보겠습니다.

 

Fingerprinting

인터넷 서핑으로 여러 가지 정보를 찾았을 때, 그 관련된 정보들이 소셜미디어 광고로 다시 화면에 보여진 적이 있을 겁니다. 그건 단순히 우연히 아닙니다. 우리들의 인터넷 검색 과정에서 남긴 흔적들을 감지하는 프로그램들이 있기 때문에 가능한 것입니다. 아마 여러분이 무엇을 하는지 추적하기 위해, 우리들의 동의를 구한 질문을 보신 적이 있을 것입니다.

아이폰에서는 앱마다 Tracking을 허용할 것인지 설정할 수 있다.

 

이러한 Tracking은 우리들의 관심사를 파악하고 추천 정보를 제공하기 위해 웹사이트 방문 기록을 추적하는 것입니다.

이런 Tracking으로 여러분이 누구인지, 무엇을 좋아하는지, 어디를 다녀왔는지까지 알 수 있게 됩니다.

 

이런 흔적들은 여러분이 의심하지 않는다면 큰 문제가 되지 않을 수 있습니다.

하지만 여러분들이 OSINT 분석가로서 대상에게 감지되지 않으려 한다면 이러한 흔적들은 치명적일 수 있습니다.

 

이는 대상이 여러분의 존재를 알아차리게 할 뿐만 아니라, 그 흔적을 이용해 여러분이 누구인지까지 파악할 수 있게 합니다. 여러분이 오히려 역으로 위험해질 수도 있는 것이죠.

 

IP Addresses

우리를 세상에서 연결시켜주는 IP 주소가 우리를 배신할 수도 있습니다.

 

인터넷을 사용할 때마다 우리들의 공인 IP 주소가 라우터를 통해 전송됩니다. 이를 통해 웹사이트와 통신할 수 있을 뿐만 아니라 웹사이트에 자신의 주소를 알려주고 어떤 리소스를 보내야 하며, 얼마나 걸릴지도 알려주게 됩니다.

 

이 작은 요소가 우리들의 정체성을 가장 쉽게 드러내고, 상대방이 인식할 수 있다는 점을 항상 기억해야 합니다.

 

Cookies

거의 모든 웹사이트가 최적화되고 사용자 친화적인 방식으로 작동하기 위해 쿠키라는 요소를 사용하고 있습니다.

 

쿠키는 로그인 정보, 개인화된 설정, 심지어 장바구니에 있던 내역까지 저장합니다. 그러나 이러한 항목 중 일부는 웹사이트가 우리들에 대해 더 많이 알 수 있게 해주는 주된 이유이기도 합니다. 이 쿠키가 바로 Third-party persistent cookies 또는 tracking cookies라고 알려져 있는 것입니다.

 

Third-party persistent cookies는 웹사이트 사용자의 온라인 활동을 추적하고 모니터링하는 데 사용되는 쿠키입니다.

보통 사용자가 방문한 웹사이트가 아닌 다른 도메인에서 설치되는 쿠키로 주로 광고 네트워크나 데이터 분석 회사가 설치합니다. 이 쿠키는 오랫동안 사용자의 브라우저에 남아있고, 사용자의 활동 패턴을 장기간 추적하게 됩니다.

 

이러한 쿠키의 목적은 개인 맞춤형 광고 등을 제공하려는 것이 주 목적이나, Third-party persistent cookies는 사용자 프라이버시 침해 우려가 있어 많은 논란의 대상이 되고 있기도 합니다.

원치 않는다면 브라우저 설정에서 차단하거나 삭제할 수 있지만, 이는 웹사이트 기능에 지장을 줄 수도 있습니다.

 

 

Browser Fingerprinting

마지막으로, Browser Fingerprinting은 사용자의 웹 브라우저와 기기 정보를 활용하여 사용자를 식별하는 기술입니다.

 

브라우저 유형(크롬, 사파리 등), 버전, 언어 설정, 플러그인, 폰트, 타임존, 화면 크기까지 정보를 수집합니다.

이러한 정보가 사용자별 고유한 Fingerprint를 생성합니다. 이를 통해 사용자를 식별하고 추적할 수 있게 됩니다.

쿠키를 차단하고, 익명 브라우징을 사용해도 브라우저 Fingerprint 정보로 사용자를 식별할 수 있습니다.

 

이 디지털 핑거프린트가 실제로 가장 위험하고 침입적인 요소입니다.

실제로 웹 브라우저가 제공하는 정보를 확인할 수 있는 여러 페이지가 존재하며 대표적인 페이지를 알려드립니다.

여러분의 정보가 인터넷 상에서 얼마나 익명인지 확인해보세요.

 

 

https://coveryourtracks.eff.org

 

https://browserleaks.com

 

 

이상으로 Online tracking의 개념들을 살펴보았으며, 다음 시간에는 익명화에 대해서 알아보겠습니다.


참고자료:

https://www.theguardian.com/technology/2012/apr/23/doubleclick-tracking-trackers-cookies-web-monitoring

 

DoubleClick: What is it and what does it do?

DoubleClick appeared more than any other name in our Tracking the Trackers data. Here we find out as much as we can about what it does.

www.theguardian.com

https://www.theguardian.com/technology/2012/apr/23/facebook-tracking-trackers-cookies-web-monitoring

 

Facebook: What is it and what does it do?

Facebook appeared as the fourth-biggest name in our Tracking the Trackers data. Here we find out as much as we can about what it does.

www.theguardian.com

https://www.theguardian.com/technology/2012/apr/23/google-tracking-trackers-cookies-web-monitoring

 

Google: What is it and what does it do?

Google appeared as the sixth-biggest name in our Tracking the Trackers data. Here we find out as much as we can about what it does.

www.theguardian.com

https://www.theguardian.com/technology/2012/apr/23/cookies-and-web-tracking-intro

 

Tracking the trackers: Introduction to cookies and web tracking

What exactly are web cookies and what do they do? This guide gives you an introduction to help you understand more about our Tracking the Trackers project.

www.theguardian.com

https://privacy.net/stop-cookies-tracking/

 

How cookies track you around the web & how to stop them | Privacy.net

Some cookies are harmless, but others remain active even on websites that they didn't originate from, gathering information about your behavior and what you click on. These are called third-party persistent cookies or, more colloquially, tracking cookies.

privacy.net

 

https://www.cookieyes.com/blog/tracking-cookies/

 

What are Tracking Cookies & How to Block Them - CookieYes

Want to limit ads that follow you on the web or protect your website users from tracking cookies? Here’s a primer to answer your questions on cookie tracking.

www.cookieyes.com

 

이번 시간에는 Intelligence Cycle에 대해서 알아보겠습니다.

 

여러분이 어떤 소속이든 어떤 Role을 가지고 있든, 정보 수집 및 분석 상황에서 직면하는 과제는 동일할 것입니다.

여러분이 직면하게 될 과제는 데이터를 수집하고 그 방대한 데이터를 분석하여 해결책을 찾아야 하는 것이죠

 

대량의 데이터를 활용하여 원하는 해결책을 설명하는 보고서(intelligence report)를 작성해야 하는데..
문제는 이러한 보고서를 만들어내는 것이 쉽지 않다는 점입니다. (어떤 종류의 보고서든 항상 쉽지 않아..)

단순히 데이터를 수집하는 것뿐만 아니라, 이를 체계적으로 분류하고 구조화하여 정보로 전환하는 과정 혹은 프로세스가 필요합니다.

 

 

이를 위해 Intelligence Cycle 프로세스가 활용됩니다. 이 순환적 모델은 수집한 데이터와 정보를 조직에 도움이 될 수 있게 하는 일련의 단계와 절차를 설명합니다.

위키 백과에서 확인할 수 있는 이미지

 

 

해당 개념에 대해 더 자세히 확인하고 싶다면  CIA 문서도 확인하는 것을 권장드립니다.

https://www.cia.gov/spy-kids/parents-teachers/docs/Briefing-intelligence-cycle.pdf

 

 

이미지처럼 Intelligence Cycle은 5가지 핵심 단계로 구성됩니다.

 

1. Planning and Direction

첫 번째 단계는 조사의 범위와 목적을 정의하게 됩니다. 이 단계에서 여러분의 목적과 필요한 정보 유형을 정의하고 결정하게 됩니다.

 

어떠한 정보가 필요한지 올바르게 정의하여야만 이후 단계에서의 결과물이 원하는 방향으로 흘러갈 수 있습니다.

충분한 검토가 필요할 수 있습니다.

 

2. Collection (gathering of data and information)

두 번째 단계에서는 정보 수집을 위해 어떤 프로세스를 사용할지 식별하는 것이 목표입니다.

다양한 기법을 활용하여 필요한 데이터를 수집하게 되는 단계입니다.

 

수집 프로세스는 다양하고 광범위하기에 지금 다룰 수 없습니다.

 

3. Processing of data and information / Processing and Exploitation

 

세 번째 단계에서는 이전 단계에서 수집한 모든 것을 처리하는 단계입니다.

여기서의 목표는 단순히 정보를 시각화하는 것뿐만 아니라 디코딩, 암호 해독, 검증, 평가 기법을 적용하여 수집된 방대한 정보를 필터링하고 유용한 데이터를 식별하는 단계입니다.

 

4. Analysis and Production

네 번째 단계에서는 분석가들의 핵심 역량을 발휘할 수 있는 단계입니다.

이전 단계에서 필터링한 모든 정보를 종합하여 초기 문제에 대한 해결책을 도출하고, 이 과정을 명확히 설명할 수 있는 산출물(보고서, 발표 등)을 생성하는 단계입니다.

 

분석가의 역량에 따라 기타 이해관계자들을 더 효율적으로 설득할 수 있고, 의미있는 정보로 가공될 수 있습니다.

 

5. Dissemination and Integration / Dissemination of intelligence to the clients

마지막 단계입니다. 이 과정을 통해 개발한 산출물을 개인 또는 그룹(혹은 의뢰한 고객사)에게 전달하게 됩니다.

이를 통해 산출물을 제공받은 개인 또는 그룹이 문제 해결을 위해서 정보에 기반한 적절한 의사결정을 내리는 데 도움을 줄 수 있게됩니다.

 

참고: Dissemination은 정보나 지식을 널리 퍼뜨리거나 배포하는 것을 의미

 


 

이번 시간에는 Intelligence Cycle 5가지 핵심에 대해 알아보았습니다.

 

다소 이론적이고 재미없을 만한 내용일 수도 있지만, 이 과정을 이해한다면 여러분은 intelligence process를 성공적으로 수행하는 데 필요한 것을 모두 알게 되신 겁니다.

 

다음 시간에는 온라인에서 스스로를 보호하는 방법에 대해 알아보겠습니다!

 


 

참고자료

https://en.wikipedia.org/wiki/Intelligence_cycle

https://www.cia.gov/spy-kids/parents-teachers/docs/Briefing-intelligence-cycle.pdf

https://www.sciencedirect.com/topics/computer-science/intelligence-cycle

https://www.e-education.psu.edu/sgam/node/15

https://www.groupsense.io/resources/how-to-use-the-intelligence-cycle-to-secure-your-brand

 

 

+ Recent posts