정보보안 분야 취업을 준비하면서 ‘모의해킹’을 배우고자 하는 분들이 많습니다.
하지만 단순히 도구만 다룰 줄 안다고 실무에 바로 투입될 수 있는 것은 아닙니다.
실제 기업에서는 모의해킹을 하나의 보안 프로젝트로 다루며, 명확한 절차와 논리적인 흐름을 갖춘 인재를 원합니다.
해킹 기술보다 더 중요한 것이 침투 목적, 실행 흐름, 보고 체계에 대한 이해와 실행 능력입니다.
이번 글에서는 현장에서 요구하는 모의해킹의 표준 절차를 정리하고, 이를 통해 실무 감각을 어떻게 키울 수 있는지 안내해 드리겠습니다.
모의해킹이란 무엇인가요?
모의해킹(Penetration Testing)은 실제로 시스템에 공격을 시도해 취약점을 찾아내는 테스트입니다.
단순히 취약점을 진단하는 것을 넘어서, 그 취약점이 실제로 어떻게 악용될 수 있는지를 확인하고, 기업 입장에서 위험한 보안 이슈를 사전에 제거하는 목적을 가집니다.
실무에서 사용하는 모의해킹 절차
현업에서 모의해킹은 다음과 같은 6단계 절차로 수행됩니다.
각 단계는 독립적인 과정이 아니라, 앞 단계의 결과가 다음 단계에 직접적인 영향을 미치므로 순차적으로 수행되어야 합니다.
모의해킹 절차 요약표
단계 | 절차명 | 주요 내용 요약 |
1단계 | 사전 협의 | 진단 대상, 범위, 일정, 인력 구성 등 협의 및 문서화 |
2단계 | 정보 수집 | 공개 정보 및 시스템 정보를 수집하여 자산 현황 파악 |
3단계 | 위협 모델링 | 공격 가능한 시나리오를 설계하고 위험 경로 분석 |
4단계 | 취약점 분석 | 보안 취약점 존재 여부 확인 및 실제 악용 가능성 검증 |
5단계 | 내부 침투 | 외부 침투 성공 시, 내부망으로 확산 및 권한 상승 시도 |
6단계 | 보고서 작성 | 식별된 위협과 대응 방안을 문서화해 고객에 전달 |
1단계. 사전 협의
모든 모의해킹은 협의에서 시작됩니다.
모의해킹은 기업의 민감한 시스템을 대상으로 하기 때문에, 테스트 이전에 반드시 명확한 협의가 필요합니다. 진단 범위, 대상 자산, 일정, 인력 구성 등을 사전에 정하고 문서화하여 서로의 책임과 권한을 분명히 해야 합니다.
예시 – 진단 대상 협의표
구분 | 도메인 / 시스템명 | IP 범위 | 주요 서비스 |
외부 모의해킹 | www.example.com | 10.0.0.1~10.0.0.50 | 웹서버, 포털, API 서버 |
내부 모의해킹 | intranet.local | 192.168.0.1~254 | 그룹웨어, DB 서버 |
무선 모의해킹 | 사내 무선망 | - | Wi-Fi 인증 시스템 등 |
2단계. 정보 수집
공격의 시작은 정보 수집입니다.
정보 수집 단계에서는 대상 시스템의 구조와 노출 정보를 분석합니다. 주로 공개출처정보(OSINT)와 자동화된 스캐너를 통해 다음과 같은 정보를 확보합니다.
정보 수집 시 사용하는 주요 도구
도구명 | 용도 |
Nmap | 포트 및 서비스 식별 |
Dirbuster | 숨겨진 디렉터리 탐색 |
Nikto | 웹 서버 취약점 점검 |
OWASP-ZAP | 자동화된 웹 보안 테스트 |
Burp Suite | 웹 요청 분석, 리퀘스트 조작 |
이 과정에서 수집된 정보는 이후 위협 모델링 단계에서 핵심 자료로 활용됩니다.
3단계. 위협 모델링
공격자의 관점으로 시나리오를 설계합니다.
수집된 정보를 기반으로 어떤 방식으로 공격이 가능한지 시나리오를 작성합니다. 이는 단순한 기술 검토를 넘어, 보안 위협의 흐름을 논리적으로 연결하는 과정입니다.
위협 모델링 구성 예시
수집 정보 | 예상 위협 경로 |
SSH 포트 오픈 | 계정 탈취 → 원격 쉘 획득 |
관리자 페이지 노출 | 기본 계정 로그인 → 시스템 접근 |
취약한 DB 버전 사용 | SQL Injection → DB 정보 유출 |
4단계. 취약점 분석
위협이 실제로 실현 가능한지를 검증합니다.
설계된 공격 시나리오를 바탕으로 실제 공격을 시도해 봅니다. 이 단계는 기술적으로 가장 복잡하며, 다양한 취약점 진단 방법이 동원됩니다.
주요 취약점 분석 항목
분석 영역 | 상세 내용 |
웹 취약점 | SQL Injection, XSS, CSRF 등 |
인증 관련 취약점 | 기본 계정, 비밀번호 노출, 우회 가능성 등 |
시스템 취약점 | 구버전 소프트웨어, 잘못된 권한 설정 등 |
네트워크 취약점 | 잘못된 방화벽 설정, 내부 포트 노출 등 |
5단계. 내부 침투
외부 침투 성공 시 내부망까지 분석을 확장합니다.
외부 진입이 성공하면, 내부 시스템으로 확산 가능한지를 확인합니다. 실제 침해 사고처럼 내부 자산의 접근 가능성과 보안 수준을 점검합니다.
내부 침투 시도 예시
내부 활동 | 목적 |
ARP 스캔 | 내부 네트워크 구성 파악 |
Netstat 분석 | 통신 상태 및 백도어 탐지 |
권한 상승 시도 | 관리자 권한 확보 |
공유 폴더 접근 | 민감 정보 유출 가능성 확인 |
6단계. 보고서 작성
기술보다 중요한 마지막 단계입니다.
모의해킹의 결과를 보고서로 정리하는 것은 단순 요약이 아닙니다. 기술적 결과를 비전문가도 이해할 수 있도록 정리하고, 대응 방안을 제시하는 의사소통 역량이 요구되는 작업입니다.
보고서 항목 구성 예시
항목 | 내용 |
취약점명 | 관리자 계정 기본 비밀번호 사용 |
위험도 | 높음(High) |
재현 방법 | /admin 접속 → admin/admin 입력 시 로그인 |
대응 방안 | 기본 계정 삭제 또는 복잡한 비밀번호 설정 |
마무리하며
모의해킹은 단순한 해킹 실습이 아닙니다.
기획에서 실행, 분석, 문서화까지 하나의 보안 컨설팅 프로젝트로 진행되며, 실무에서는 기술력보다 ‘절차를 이해하고 책임 있게 수행하는 역량’이 더 중요하게 평가됩니다.
정보보안 직무를 준비하고 계신다면, 도구나 기법 이전에 위에서 설명드린 절차를 먼저 충분히 이해하시고, 이를 하나의 프로젝트처럼 연습해보시길 추천드립니다.
화이트해커·모의해킹 전문가가 되는 방법이 좀 더 궁금하신 분은 ▼
핵피티 (HACKPT)
저는 평범한 학벌, 제로 스펙에서 시작해 정보보안 전문가(화이트해커)로 성장했습니다. 이 채널은 처음 시작했을 당시 저처럼, '간절한데 방법을 몰라서 막막한 사람들'을 위한 공간입니다. 당
www.youtube.com
'IT·정보보안 > 모의해킹' 카테고리의 다른 글
막막한 보안 공부 l 현직자가 알려주는 화이트해커 입문 방법 (0) | 2025.04.16 |
---|---|
화이트해커 vs 개발자, 더 유리한 선택은 무엇일까? 비전공자에게 더 쉬운 길은? (4) | 2025.04.14 |
화이트해커가 알려주는 실전 진로 가이드ㅣ정보보안의 모든 것 (4) | 2025.04.09 |
블랙해커 vs 화이트해커: 윤리적 해커란? 그들의 연봉은? (1) | 2025.04.08 |
비전공자를 위한 화이트해커 진로 가이드|정보보안 전문가가 되려면? (1) | 2025.04.08 |