21일차 웹보안 nc 세션하이재킹

2017. 3. 8. 10:46·정보보안·

* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.

  게시된 내용들은 잘 알려져있는 기술들입니다. 따라서  악용하더라도 쉽게 적발되니

  절대 악용해서는 안됩니다.

--------------------------------------------------------------------------------------------





win 2000 에서 ip를 두개를 준다.











xp에서 접속 확인.





centos 4.4 에서 service mysqld

service httpd 후


xp에서 아이피/aircon 으로 접속



WAPS







text 형태의 프로토콜의 모습.



역슬래쉬 r n 이 의미단위를 구분하는 구분자.







html 태그가 담겨있는 곳.






* HTTP Version


 - HTTP 1.0

  : 1996년 발표

    RVC 1945에 정의


- HTTP 1.1

    : 1999년 발표

RFC 2616에 정의



HTTP 1.1에서 추가된 사항

지속적인 연결,

가상호스트 

HTTP Header에 Host값을 포함해야한다.

계층적 프록시



* HTTP Request 와 Response





paros


로컬 프록시 서버


웹 환경에서 사용하는 요청 , 응답 메시지를 확인할 수 있어서 분석하기에 좋은 프로그램.

요청 메시지를 중간에 수정도 가능,





jre 먼저 설치후에 paros 설치







TRAP 기능으로패킷을 잡아 둘 수 있음.

continue하면 보내는 것 Drop하면 버리는것



웹브라우저 - 도구 - 옵션







확인이 가능하다.




* GET 과 POST 차이


GET : 파라미터를 URL 뒤에 붙여서 전달해 주는 방식

POST: 파라미터를 body나 컨텐츠 부분에 붙여서 전달.







이런 차이가 난다.



Content-Type, Length 는 반드시 있어야 하는 헤더들이다.


보안 측면에서는 POST가 조금 더 좋고, 

전달해야하는 것이 많을 때는 GET으로는 한계가 있기 때문에 ,  POST를 써야한다.



     POST request를 Get request로 변경해서 패킷을 보내볼 수도 있다.

그렇게 하면 서버쪽이 POST GET둘다 처리하는지 아니면 하나만 처리하는지도 테스트가 가능하다.





* 기타 메소드

nc: tcp 연결, text 형태의 전달


nc -nv 10.10.10.2 80







응답 중 HTTP/1.1 200 OK가 있다.


200은 뭘까







1.1은 host 헤더가 있어야 한다.



HOST 헤더가 있으니 안끊어진 것이 보인다.


만약에

GET / HTTP/1.1 하고

HOST 헤더가 없으면 응답코드도 오류로 뜬다.


이런 세션 연결 지속시간을 웹서버에서 설정할 수 있다.




시간을 짧게 설정해도 최소 걸리는 시간이 존재한다.



* HEAD



header만 보내주는 메소드

Content-Length를 보면 body가 존재한다는 것은 알 수 있다.



* TRACE

.




요청 메시지를 body에 그대로 담아서 전달






* Put


요청자가 원하는 파일을 원하는 위치에 만들어 주는 메소드

보안적으로 위험한 것.







* Delete


Put과 반대.


Put 과 Delete는 처리해주지 않겠다, 차단하겠다는 설정이 반드시 되어 있어야한다.




* options





신뢰성은 떨어진다.


* connect


터널링의 목적으로 연결 요청(프록시에서 사용)


마찬가지로 차단해줘야할 메소드





#################################


* Header Fields (General)


Cache-Control


Pragma / 보통 메인페이지는 캐시 저장 하지 않는다.


Authorization : 서버에 인증정보를 전송할 때 사용 / 암호화가 아니라 인코딩을 해서 보내므로 무조건 보안에 취약


Host


Referer: 요청 메시지를 전송하는 위치 정보 / 서버가 확인을 잘한다면 공격을 많이 막을 수 있다.


* Response


Location : Redirection 시킬 주소


Server : 웹 서버의 정보 / 보통 종류까지만 나온다.



* Entity


Allow


Content-Type





* 세션 하이재킹


Cookie 값을 납치(?) 하는 것이다.


서버는 특정 Cookie 값이 로그온 상태인지 아닌지를 가지고 있는데, 그걸 활용하는  것이다.




#############

백칼리눅스에서


apt-get update


apt-get -y install paros


paros&




저작자표시 (새창열림)

'정보보안' 카테고리의 다른 글

23일차 웹보안 정보수집 OWASP  (0) 2017.03.10
22일차 웹보안 HTML  (0) 2017.03.09
20일차 웹페이지  (0) 2017.03.06
19일차 웹서버 php db careadmin  (0) 2017.03.03
18일차 웹서버  (0) 2017.03.02
'정보보안' 카테고리의 다른 글
  • 23일차 웹보안 정보수집 OWASP
  • 22일차 웹보안 HTML
  • 20일차 웹페이지
  • 19일차 웹서버 php db careadmin
징쟝
징쟝
IT 관련 네트워크 및 기타 자료들을 수집하고 공유하는데 목적이 있음.
  • 징쟝
    네트워커의 보안 티스토리
    징쟝
  • 전체
    오늘
    어제
  • 블로그 메뉴

    • 홈
    • 글쓰기
    • 관리
    • 방명록
    • 분류 전체보기 (152)
      • 정보보안 (54)
      • 리눅스 (10)
      • Windows (6)
      • Cisco (2)
      • Mikrotik (0)
      • Cyberoam (0)
      • Juniper (6)
      • MRTG (0)
      • Sophos (3)
      • SecuWiz (0)
      • Forti (0)
      • SECUI (1)
      • L4 (3)
      • 파이오링크 (0)
      • 오토핫키 (43)
      • 파이썬 (0)
      • 직장 (0)
      • 개인적인 것들 (9)
      • 그 외의 것들 (10)
      • 영화 (0)
      • 테스트 (1)
      • 일기장 (0)
      • 쓰레기통 (3)
  • 링크

  • 공지사항

  • 인기 글

  • 태그

    HTML
    NAT
    spoofing
    정보보안
    보안
    웹보안
    MySQL
    인젝션
    web
    해킹
    오토핫키
    웹해킹
    php
    CSRF
    SQL
  • 최근 댓글

  • 최근 글

  • hELLO· Designed By정상우.v4.10.3
징쟝
21일차 웹보안 nc 세션하이재킹
상단으로

티스토리툴바