xmin seminar
목록으로
Pentera

Week 02-2 — Pentera Core 실행 모듈 & 안전 장치

랜섬웨어 에뮬레이션, 라이브 테스트 상호작용, 패스워드 크래킹 엔진, Credential Exposure 모듈을 다룹니다.

랜섬웨어 Password Cracking Credential Exposure Safety

개요

2주차 2차시에서는 실제 실행 단계로 들어갑니다. Pentera의 주요 모듈들 — Ransomware Emulation, Web Attack Surface, Password Cracking — 을 살펴보고, 테스트 실행 중 화면에서 무엇을 보고 어떤 결정을 해야 하는지, 그리고 Safety Guardrails가 어떻게 동작하는지를 학습합니다.

랜섬웨어 에뮬레이션 (RansomwareReady™)

별도 추가 모듈로, 실제 랜섬웨어 그룹의 공격 패턴을 에뮬레이션합니다.

지원 캠페인: LockBit 3.0, Conti, Maze, REvil, Cl0p, BlackCat/ALPHV, WannaCry

목적

EDR/AV가 랜섬웨어의 행동을 탐지하고 차단할 수 있는지 검증합니다. 단순 Hash Signature가 아니라 대량 파일 암호화, Shadow Copy 삭제 같은 행동 패턴을 테스트합니다.

Safe Emulation

  • 실제 파일을 암호화하지 않음
  • Dummy File 생성 또는 Reversible Key 사용
  • Production 파일 데이터 손실 zero

필수 안전 통제: 랜섬웨어 에뮬레이션은 절대 자동으로 실행되지 않습니다. 실제 실행 시 반드시 Operator가 호스트별로 명시적으로 승인해야 합니다.

스케줄링 & 알림

자동화 테스트 사이클

주기용도
Daily매일 밤 경량 Vulnerability Scan → 새 노출 즉시 탐지
Weekly주말 유지보수 기간에 전체 Black Box 테스트
Monthly모든 모듈 포함 종합 검증 → 감사 증적 확보

알림 채널

  • Email Alerts — SMTP를 통해 보안팀에 직접 알림, Executive Summary PDF 자동 첨부
  • Syslog / SIEM — Splunk, QRadar 같은 SOC Dashboard와 실시간 통합

Safety by Design (6가지 안전 장치)

“모든 Pentera 활동은 Safe by Design. 목표는 악용 가능성의 입증이지, 피해를 주는 것이 아닙니다.”

  1. Scope Enforcement — 정의된 IP Range로 엄격히 제한
  2. Manual Approvals — RCE, Ransomware 같은 민감한 액션은 명시적 승인 필요
  3. Stealth Levels — 최소 영향 Stealth Scan부터 Noisy Test까지 조정 가능
  4. Sanitized Exploits — 유해 코드나 DDoS를 실행하지 않음
  5. Full Cleanup — 테스트 중 생성된 모든 잔여물 자동 제거
  6. Immediate Stop — 언제든 단일 클릭으로 중단 가능

Web & Identity 확장

Web Attack Surface

Black-Box 웹 애플리케이션 테스팅:

  • Dynamic Crawling — 애플리케이션 구조 자동 매핑
  • Vulnerability Scanning — SQL Injection, XSS, LFI/RFI 등 테스트 (OWASP Top 10 커버)
  • Safe Exploitationsleep 명령 같은 무해한 Payload로 검증

AD Password Assessment (ADPA)

“Silent Credential Auditing”:

  • Zero Lockout Risk — Domain Controller에 Brute Force 없음
  • Hash Comparison — Read-Only 접근으로 AD Hash를 약한 비밀번호 Dictionary와 비교
  • Policy Validation — “Password Never Expires” 같은 위험한 설정 식별

Live Test 상호작용

테스트 실행 중 화면에서 확인할 수 있는 것들:

Activity Log (실시간)

  • Host Discovery 완료 — 24개 활성
  • Port Scanning 진행 중
  • MS17-010 Vulnerability 탐지 (EternalBlue)
  • SMB Relay 공격 시작
  • Pending Approval — Payload 주입 대기 중

Dynamic User Inputs

테스트 중간에 Credential이나 Target Host를 추가할 수 있습니다. “만약 공격자가 이 정보를 얻었다면?”을 동적으로 테스트합니다.

Pending Approvals

High Impact 액션에 대해 APPROVE 또는 SKIP을 선택합니다.

Human-in-the-Loop — Automation의 효율성과 인간의 판단을 결합하는 것이 핵심입니다.

Password Cracking Engine (4단계)

Level난이도방법예시
Level 1TRIVIALDictionary Attack만password, 123456
Level 2EASYDictionary + Mask Transformationpassword1, 12passWORD
Level 3MEDIUMDictionary + Mask + RulesP@ssw0rd, pa$$W07D123
Level 4STRONG모든 방법 + Advanced RulespPp@$w0orrrd123

P@ssw0rd는 대소문자, 숫자, 특수문자를 모두 포함하지만 왜 “Medium”일까요? Password라는 Dictionary Word에 예측 가능한 치환 규칙(a→@, o→0)을 적용한 것이기 때문입니다. 형식적 복잡성 ≠ 보안 강도

Credential Exposure 모듈

Darknet Threat Intelligence를 활용하여 유출된 자격증명을 탐지합니다.

Direct Exposure Checks

  • 유효한 Username-Password 쌍의 무단 접근 노출 확인
  • AD 비밀번호 Cleartext 유출 확인
  • 유출된 Hash의 Cracking Resilience 테스트

Secondary Exposure Checks

Levenshtein Distance로 유출 비밀번호와 현재 AD 비밀번호를 비교합니다:

if (Levenshtein_Distance(leaked, current) >= 0.8) {
    flag_vulnerability("High Risk Reuse");
}

예: 유출된 Company2023! → 현재 Company2024! = Close Match 플래그

2주차 핵심 정리

  • SETUP MASTERY: Initial Setup 7단계와 필수/권장 구성
  • SCENARIO SELECTION: Black Box, Gray Box, Targeted 시나리오의 목적과 Use Case
  • SAFETY FIRST: 6가지 Safety Guardrails가 Production 환경 안전 보장
  • CONTINUOUS VALIDATION: Scheduling과 Notification으로 지속적 보안 검증 자동화