해당 강의에선 오펜시브 시큐리티 실무에서 필수적인 공격 인프라 구축과 운영 방법을 순차적으로 다루며. 단순한 해킹 기법이 아닌, 실제 기업 환경에서 침투 테스트를 수행하기 위해 필요한 인프라 구축법과 인프라 운영 방법을 배우게 됩니다.

  • 공격 인프라 구축 – 내부 및 외부 침투 테스트 환경을 설계하고, 원격(Remote) 및 현장(Onsite) 테스트에 필요한 시스템을 구성하는 방법을 학습합니다.
  • 프로젝트 수행 방식 – 고객과의 커뮤니케이션을 바탕으로 적절한 테스트 범위를 정의하고, 테스트 계획을 수립하며, 효과적인 보고서를 작성하는 방법을 익힙니다.
  • 실전 시나리오 – 실제 기업에서 발생할 수 있는 다양한 보안 평가 유형(예: 내부망 침투, 원격 접근 시뮬레이션 등)에 대한 수행 전략을 다룹니다.
  • 효율적인 테스트 운영 – 침투 테스트의 생산성을 높이고, 반복 가능한 공격 환경을 구축하여 지속적인 개선이 가능하도록 합니다.

해당 강의를 통해 여러분이 보유한 해킹 기술을 활용하여 기업과의 오펜시브 시큐리티 과제를 효과적으로 수행하는 전문가로 성장하는 데 필요한 실무 역량을 갖추게 됩니다.

해당 강의에선 오펜시브 시큐리티를 OffSec 또는 OS라고 짧게 줄여서 부르니 참고 바랍니다.

1. Persistency and Continuity: 지속가능한 공격자 로컬 호스트 환경

실무 모의해킹 시 다음과 같은 이유로 지속가능하고 안전한 로컬 모의해킹 환경을 필요로 합니다.

  • 모의해킹 환경이 아닌 공격자 호스트에서 바로 공격 시 공격자의 신원, Source IP가 그대로 노출되어 OPSEC에 위배됩니다.
  • 모의해킹 프로젝트는 단발성이 아니라 일정 기간 동안 지속적으로 진행되는 경우가 많기때문에, 실시간으로 다양한 공격 시나리오를 테스트해야 합니다. 따라서 단순히 공격자 PC에서 직접 공격하는 방식은 유지보수(Maintenace), 복구(Recovery), 익명성(Anonymity) 측면에서 한계가 있습니다.
  • 로그 추적(Log Tracing) 및 포렌식 분석(Forensic Analysis) 관점에서 고객사의 내부 보안팀이 정제되지 않은 트래픽을 감지하거나, 모의해커의 실제 IP 또는 도메인을 식별할 경우 즉각적인 차단 조치를 취할 수 있습니다. 이는 곧 테스트 진행에 방해 요소가 될 수 있으며, 원활한 모의해킹 수행을 어렵게 만들 수 있습니다.

따라서, 이번 강의에서는 이러한 안정적이고 지속가능한 모의해킹 환경 구축 방법을 실전 예제와 함께 학습해봅니다.

2. Types of Offensive security projects

보통 Offensive Security 프로젝트 유형은 내부(Internal)와 외부(External) 나뉘며, 수행 방식은 Onsite(상주형)와 Remote(원격)으로 나뉩니다.

image.png

해당 강의에선 Offensive Security 프로젝트를 수행할 때, 각각의 다른 유형과 수행방식에 따라 적절한 테스트 인프라 및 공격 환경을 구축하는 방법에 대해 실전 예제와 함께 학습해봅니다.

3. 클라이언트와의 소통방식

클라인언트와의 소통방식은-

Offensive Security 프로젝트 유형:
  • 내부(Internal) 테스팅: 고객사 내부 네트워크에 직접 접근할 수 있는 환경에서 진행되므로, 로컬 네트워크(LAN) 기반 공격 환경을 구축해야 합니다. 테스트 대상의 네트워크 범위를 명확히 정의하고, 내부 시스템 및 Active Directory 환경에 대한 공격을 수행할 수 있도록 네트워크 분리 또는 VLAN 설정이 필요합니다.
  • 외부(External) 테스팅: 인터넷을 통해 고객사의 외부 자산(웹 애플리케이션, VPN, 이메일 서버 등)을 테스트하는 방식으로, 공격 트래픽의 익명성 보호가 중요합니다. 클라우드 기반 VPS(Virtual Private Server)나 Redirector를 활용한 프록시 체인(proxy chaining) 등의 기술을 적용하여 보안 장비의 탐지를 우회할 수 있도록 환경을 구성해야 합니다.

External vs Internal 테스팅 차이

Offensive Security 프로젝트 수행 방식:
  • Onsite(상주형) 테스팅: 고객사 내부에 직접 방문하여 테스트를 수행하는 방식으로, 내부 보안 규정을 준수하면서도 공격 시나리오를 실행할 수 있도록 환경을 구축해야 합니다. 사전 승인된 테스트 장비를 활용하고, 고객사의 보안팀과 협업하여 네트워크 접근 권한을 조율하는 것이 중요합니다.
  • Remote(원격) 테스팅: 원격 접속을 통해 내부 네트워크에 침투하거나, 외부 자산을 공격하는 방식으로 진행됩니다. C2(Command & Control) 서버 및 VPN/Proxy 환경을 활용하여 보안 장비의 탐지를 우회하고, 원격 접근 시 세션 안정성 및 지속성을 유지할 수 있도록 보안 터널링(Secure Tunneling) 기법을 적용하는 것이 핵심입니다.

Onsite vs Remote 테스팅 차이

Remote 테스팅을 Onsite의 반댓말을 사용하여 Offsite라고도 부릅니다. (e.g Offsite testing)

수행 방식 예시

아래와 같이 프로젝트 유형에 따라 외부 또는 내부를 테스팅하는지 또는 원격 또는 상주로 테스팅을 진행하는지 테이블로 정리할 수 있습니다.

프로젝트 유형External / InternalRemote / Onsite
Vulnerability Assessment

(취약점 분석)
External / InternalRemote 가능, Internal 시 Onsite 필요
Active Directory Assessment

(AD 보안 점검)
InternalOnsite 권장 (AD는 내부 네트워크 환경 기반)
Red Team Assessment

(레드팀 평가)
External / InternalHybrid (초기 Recon Remote 가능, 후반 Onsite 필요)
Web Penetration Testing

(웹 모의해킹)
ExternalRemote 가능
API Security Testing

(API 보안 테스트)
ExternalRemote 가능
Cloud Penetration Testing

(클라우드 모의해킹)
ExternalRemote 가능
IoT & Embedded Security Testing

(IoT & 임베디드 보안 테스트)
InternalOnsite 필수 (하드웨어 분석 필요)
Social Engineering Attack Simulation

(사회공학 공격 시뮬레이션)
ExternalHybrid (피싱 Remote 가능, 물리적 테스트 Onsite 필요)
Wireless Security Assessment

(무선 보안 평가)
InternalOnsite 필수 (Wi-Fi, BLE 환경 필요)
Mobile Application Security Testing

(모바일 앱 보안 테스트)
ExternalRemote 가능
Source Code Analysis (코드 분석)ExternalRemote/Onsite 가능