안녕하세요.
지난 에피소드에서 웹의 기본 구조를 이해하고 그 구조에서 어떤 공격들이 있는지 살펴보았습니다.
이번 에피소드부터는 지난번 셋팅한 Webgoat를 공격해보고 공격을 이해하여 방어 로직을 구성해보도록 하겠습니다.
먼저 해커의 입장에서 타겟이 되는 시스템은 잘 알지 못하는 시스템입니다.
그렇기 때문에 맨 처음 하는 행위는 정보 수집입니다.
[ 풋 프린팅]
공격 대상의 기본적인 정보를 수집하는 것을 말합니다.
획득 가능한 정보
(1) 네트워크 정보 수집
.도메인명, 내부 도메인명, 시스템IP목록
.웹사이트, TCP/UDP 서비스, 엑세스 리스트
(2) 시스템 정보 수집
.사용자 및 그룹명, 시스템 배너, 라우팅테이블
.시스템 구조, 시스템명, 패스워드
( 3) 조직 정보수집
.조직 구성, 조직 내 웹 사이트, 회사 디렉토리
.조직 연락처, 조직 배경, 회사 관련 뉴스
[스캐닝]
정의 : 스캐닝은 네트워크를 통해 제공하고 있는 서비스, 포트, Host 정보 등을 알아내는 것을 의미합니다
(1)목적
. 열려 있는 포트 확인
. 제공하는 서비스 확인
. 동작중인 서비스 버전
. 운영체제 종류 및 버전
. 위 서비스 및 운영체제 버전에 따른 취약점(CVE)
(3) Scanning에 사용하는 프로토콜
. ICMP
. TCP
. UDP
[웹 구조 분석]
: 공격하고자 하는 대상의 웹 구조 또는 취약점을 분석하여, 많은 정보들을 수집/분석하고, 실제 공격단계에서 유용하게 활용할 수 있습니다
사용 툴
(1) Web Site Mirroring
.HttTrack
.curl
.wget
(2) 정적 분석
. grep, awk, sed, sort, uniq
(3) Web 구조 분석
. BlackWidow
. InteliTamper
. Wikto
. Backend hidden diretory/file scan
(4) Software Proxy
. Paros
. Burp Intruder
여기까지 타겟 시스템에 대한 대략적인 정보 수집이 끝나면 다음 에피소드 부터는 본격적인 웹 해킹을 시작합니다.
오 웹해킹 ㅎㅎ 다음글도 기대하겠습니다!
Downvoting a post can decrease pending rewards and make it less visible. Common reasons:
Submit