[웹 모의해킹] File Upload 공격
·
침해대응
1. 개념파일 업로드 기능이 있는 웹 상에서 업로드 파일에 대한 필터링 조치가 미흡한 부분을 이용하여 악의적인 파일(웹쉘) 업로드를 통해 시스템 권한을 장악하는 공격 기법공격자는 서버 사이드 스크립트(PHP, JSP, .NET 등)를 이용하여 웹쉘(Webshell)을 제작하여 업로드게시판 첨부 파일, 이력서 첨부 파일, 이미지 첨부 파일, 웹 채팅방 파일 공유 기능 등에서 발생※웹쉘(Web Shell) 원격에서 웹 서버를 제어하기 위한 목적으로 만들어졌으나, 현재는 해커가 악의적인 목적으로 웹서버에서 임의의 명령을 실행할 수 있도록 제작한 프로그램 2. 실습※ 본 실습은 DVWA Security Level을 Low로 설정해서 진행했습니다.2-1. 웹 쉘 기능을 포함하는 PHP 파일을 업로드 한 후 파일이..
[웹 모의해킹] File Inclusion 공격
·
침해대응
1. 개념주로 PHP 애플리케이션에서 발생하는 취약점 중 하나include() 함수로 다른 파일을 소스 코드에 직접 삽입할 수 있고, 일반 사용자가 웹 요청을 통해 include 할 파일을 직접 설정할 수 있는 경우 발생동적으로 파일을 로드할 때 발생하며 삽입할 악성 스크립트 파일 위치에 따라 LFI(Local File Inclusion)와 RFI(Remote File Inclusion)로 나뉨1-1. LFI(Local File Inclusion)악의적인 공격자가 웹 응용 프로그램에서 로컬 파일을 로드하도록 유도하여 공격 방식접근하려는 파일이 외부(공격자) 컴퓨터에 존재하며, 공격자는 악성 스크립트를 실행하기 위해 웹 서버에 있는 로컬 파일 시스템에 액세스 가능1-2. RFI(Remote File Inc..
[웹 모의해킹] CSRF(Cross Site Request Forgery) 공격
·
침해대응
1. 개념Cross Site Request Forgery의 약자로, 사이트간 요청 위조사용자가 자신의 의지와는 무관하게 공격자가 의도한 행위(데이터 수정, 삭제, 등록 등)를 특정 웹사이트에 요청하게 하는 공격기법2. 공격원리1. 사용자는 보안이 취약한 서버에 로그인합니다.2. 서버에 저장된 세션 정보를 사용할 수 있는 session ID가 사용자의 브라우저 쿠키에 저장됩니다.3. 공격자는 사용자가 악성 스크립트 페이지를 누르도록 유도합니다.(악성 스크립트 페이지를 누르도록 유도하는 방식은 아래와 같습니다.)게시판이 있는 웹사이트에 악성 스크립트를 게시글로 작성하여 사용자들이 게시글을 클릭하도록 유도메일 등으로 악성 스크립트를 직접 전달하거나, 악성 스크립트가 적힌 페이지 링크를 전달4. 사용자가 악성 ..
[웹 모의해킹] Brute Force(무차별 대입) 공격
·
침해대응
1. 개념인증 정보(사용자 이름과 비밀번호)를 알아내기 위해 공격자가 반복적, 체계적으로 매번 다른 사용자 이름과 비밀번호를 입력하는 방식의 공격 기법단순하지만 리소스를 많이 소비하는 시행착오 기반의 접근 방식보통 자동화된 툴이나 스크립트 또는 봇을 사용해 액세스 권한을 획득할 때까지 가능한 모든 조합을 대입2. 실습※ 본 실습은 DVWA Security Level을 Low로 설정해서 진행했습니다. 2-1. Burp Suite 실행 후,  Proxy 탭에서 Open browser 클릭하여 DVWA 접근 2-2. DVWA Brute Force 페이지에서 아무 정보 입력 후, 로그인 실패2-3. Burp Suite HTTP history 탭에서 http 요청(로그인 실패)을 확인   2-4. 해당 http ..
[웹 모의해킹] Command Injection 공격
·
침해대응
1. 개념 웹 요청 메시지에 시스템 명령어를 삽입하고 전송하여, 웹 서버에서 해당 명령어를 실행하도록 하는 공격 기법쉘을 실행시키는 로직을 이용한 공격으로 시스템 권한이 탈취되는 것이나 마찬가지기 때문에 매우 치명적2. 실습※ 본 실습은 DVWA Security Level을 Low로 설정해서 진행했습니다.2-1. 127.0.0.1을 입력하면 다음과 같은 결과를 반환  2-2.  - ; ls 를 입력해 보면 다음과 같이 디렉토리와 파일 목록을 반환하는 것을 확인2-3. - ; cat /etc/passwd를 입력 후 시스템 사용자의 리스트를 확인2-4. - ; id를 통해 사용자의 권환을 확인3. 대응방안외부 입력 값을 그대로 실행하지 않고 입력한 값을 검증하거나 특수문자 입력을 제한하는 필터링 구현소스코드..
DVWA 환경 구축 (칼리 리눅스 설치)
·
침해대응
※ 가상환경 프로그램 VirtualBox를 미리 설치 후, 진행하였습니다. 칼리 리눅스(Kali Linux)모의 해킹 테스트를 위하여 설계된 리눅스 배포판모의 해킹에 자주 사용되는 소프트웨어들(버프 스위트 등의 툴 프로그램)이 설치된 상태1. 공식 홈페이지 다운로드공식 홈페이지 : https://www.kali.org/get-kali/#kali-platforms Get Kali | Kali LinuxHome of Kali Linux, an Advanced Penetration Testing Linux distribution used for Penetration Testing, Ethical Hacking and network security assessments.www.kali.org2. VirtualB..