23일차 웹보안 정보수집 OWASP
* 본 게시물의 내용은 수업에서 배운 것을 정리한 것이므로 악용해서는 안됩니다.
게시된 내용들은 잘 알려져있는 기술들입니다. 따라서 악용하더라도 쉽게 적발되니
절대 악용해서는 안됩니다.
--------------------------------------------------------------------------------------------
* 세션 하이재킹
동일한 네트워크에 있고, 스니핑이 가능한 상황이라면 가능할 수 있는 공격이다.
로그온 된 세션을 훔치는 것인데,
로그인 되있으리라고 짐작된 패킷의 쿠키값을 이렇게 벨류 복사를 해준다.
xp의 세션 값을 넣어주고 Trap 풀고 Continue 해주니
로그온 상태로 나온다.
하지만 이대로 놔두면 단 한번밖에 세션유지가 안된다.
paros의 기능을 활용하겠다.
Filters라는 기능인데 말 그대로 필터링 해서 바꿔주는 기능이 있다.
이렇게 바꿔주면 계속 세션이 유지된다.
Idle-timeout
: 아무것도 안하고 있는 상태가 유지되면 세션종료 하는 것.
Persistent Cookie 값
만료 날짜를 확인할 수 있다
이런식으로 쿠키 확인도 가능하다.
이런 공격을 하는데 사용한다.
* 웹 취약점 리스트
- OWASP (Open Web Application Security Project)
: 웹 보안에 관한 다양한 점검리스트, 가이드, 툴 등의 자료 제공
출처: OWSP TOP 10 LIST
SQL 인젝션 : 공격자가 사용자가 입력한 데이터를 처리하도록 되있는 Query문을 조작하는 것
취약한 직접 객체 참조: 디렉토리 검색이 허용되 있다던지..
크로스 사이트 요청 변조(CSRF): 사용자는 요청한 적이 없는데, 요청되는 것
----------------------------------------------------------------------------------
1. 타겟 선택
2. 정보 수집 - 웹서버 종류 버전 정보, 웹 모듈정보
Banner Grabbing 같은 것으로 확인이 가능하다.
버전 정보를 감추거나 , Server 헤드부분을 제거해줌으로써 공격을 방지할 수 있다.
paros로도 확인이 가능하다.
win2000에 설치
다음 계속 눌러서 설치해주면 된다.
로컬 디스크(C:) - WINNT - system32 - inetsrv - urlscan - urlscan.ini
파일을 메모장으로 열어준다.
0이라고 되있는데 1로 바꿔주면 된다.
후 재부팅 해준다.
Server head 부분이 사라진 것이 보인다.
HTTP Fingerprinting
XP에 받아준다.
그러면 결과가 나온다.
netcraft
www.netcraft.com
접속후 밑에 내려보면
archive.org
메인페이지의 history를 모아놓은 곳.
daum.net이 잘 보인다.
##
* Web Spidering
Web Application 의 구조와 기능을 파악 하는 것
수작업에 의한 Browsing
자동화 툴에 의한 Spidering - 윈도우 탐색기 같은 느낌?
paros
Burp Spider
Web Scarab
Web Crawler
들어갈 수 있는데는 다 들어가본다.
이렇게 다 뜨게 된다.
자동화 툴은 정확도 면에서 떨어진다.
동적으로 생성되는 것, 페이지 이동 시 정확한 입력 값을 요구하는 경우 미탐 가능성이 있고, 일회성 정보를 포함하여 URL이 생성되는 경우 무한반복될 수도 있음.
'정보보안' 카테고리의 다른 글
25일차 XSS webshell (0) | 2017.03.14 |
---|---|
24일차 인증공격 XSS (0) | 2017.03.13 |
22일차 웹보안 HTML (0) | 2017.03.09 |
21일차 웹보안 nc 세션하이재킹 (0) | 2017.03.08 |
20일차 웹페이지 (0) | 2017.03.06 |