겉바속촉

[보안] 웹 해킹 본문

IT 일기 (상반기)/네트워크 및 시스템 보안

[보안] 웹 해킹

겉바속촉 2021. 1. 28. 01:57
728x90
반응형

 

웹 해킹

 

웹 해킹에 대한 배경

포트의 어원

 

  • 포트(Port)’라는 용어를 영어사전에서 찾아보면 ‘항구’라는 뜻
  • 시스템도 다른 시스템과 연결하려면 포트를 통해 연결을 해야 함
  • 비행기가 없던 시절에는 한 나라에서 다른 나라로 이동하려면 반드시 항구를 통해야 했음
    → 다른 나라를 공격 하려면 제일 먼저 그 나라에 상륙할 수 있는 항구를 먼저 공격해야 함
  • 방화벽이 없을 때는 시스템에 열려있는 수많은 포트를 통해 공격을 시도할 수 있었지만
    2000년 초반부터는 거의 모든 시스템이 방화벽으로 보호되어 80번 웹 포트 외에는 모두 닫혀있는 경우가 많음

 

 

프로스램 실행시켰을 때 작업순서

 

PID = 프로세스 번호  ---> 네트워크에 맵핑 --> 네트워크에 연결이 되면서 포트가 열림

 

서버측은 고정으로 80이라는 포트가 열리고

클라이언트 쪽에서 랜덤으로 포트가 열리며 웹 브라우저를 통해 이 서버 포트로 접속하게 되는 것

 

 

만약 프로세스에 IIS를 실행시켰다면 서버는 항상 80이라는 포트를 listening상태로 두어야 합니다.

클라이언트는 접속시도했을 때만!!!

 

 

 

 

 

 

 

웹 해킹의 일반적인 절차

 

 

개요

 

ㅁ 웹 해킹을 하는 두 가지 방법

 

   (1) 직관적으로 취약점이 있을 만한 부분을 찾아 바로 취약점 존재 여부를 확인한 후

        그곳을 통해 침투를 시도하는 방법

 

   (2) 전반적으로 발견 가능한 모든 공격 표면을 찾아서 매트릭스를 작성한 후 하나씩 시도해 보는 방법

        --->  주요정보통신, OWASP TOP10

 

ㅁ 기업에서는 자사의 정보시스템이 악의적인 해커의 공격으로부터 침해 당하는 것을 예방하기 위해
    정보보호 컨설팅 전문 업체에 모의해킹
을 의뢰

 

        --> 침투 테스트 : Penetration Test라고도 함

 

 

 

 

 

일반적인 해킹의 과정

 

      공격 대상 선정  ==>  정보 수집  ==>  취약점 분석  ==>  공격  ==> Report, Defafement, 흔적 제거 ...

 

 

** 기업에서 합법적으로 계약을 한 후 모의해킹을 하는 경우**

 공격에 성공했을 때 그 결과와 대응 방안을 담당자에게 보고

 

 

 

 

1.  공격대상선정

 

  • 일반적으로 방문자가 가장 많은 대표 웹 사이트가 주요 공격 대상으로 선정됨
  • 기업과 계약하여 모의해킹을 할 때는 주로 공격 대상 목록을 사전에 선정하는 경우도 있음
  • 어떤 방식이든 외부에서 접근할 수 있는 모든 대상을 선정해도 무방하다는 고객도 있는데,
    이런 경우에는 구글 검색 등을 통해 관련 도메인을 모두 검색한 후 가장 취약해 보이는 곳을 대상으로 함

 

 

 

2. 정보수집 : 공격 표면 찾기

 

  • 공격자가 공격 대상에 대해 조사하는 과정에서 얻을 수 있는 모든 정보를 수집하는 것

  • 웹 해킹에서 말하는 정보 수집이란

    ---> 공격 대상이 보유하고 있는 외부 접점 중 웹 사이트를 통해
           웹 애플리케이션을 개발할 때 사용한 언어
    , 웹 사이트 내 주요 공격 대상의 기능,
           웹 서버의 종류 등을 알아보는 것을 말함

  • 정보 수집 단계에서는 공격 대상이 가지고 있는 특성과 취약한 표면을 찾음.
  • 수작업으로 웹 사이트를 방문하거나 스캐너를 이용하여 자동으로 많은 정보를 수집하는 방법도 존재.

  • 웹 사이트 탐색과 분석
     
     ----> 웹 해킹을 하기 위한 대상 선정 후 홈페이지 접속
             취약점이 많이 발생하고 영향도 높은 영역 먼저 조사
             일반적으로 영향도 높은 취약점은 웹서버 권한을 획득할 수 있거나 내부 중요한 db에 접근가능한 취약점


  • WHOIS, GHDB, SHODAN, SYSENSYS...  보다는 요새 트렌드를 보면 OSINT를 더 많이 사용

 

 

 

 

 

브라우저의 확장 기능을 통한 웹 사이트 탐색과 분석

 

  • 브라우저에 있는 확장 기능을 이용하여 방문하는 사이트를 보는 동시에 사이트 구조 파악이 가능
  • 인터넷 익스플로러의 도구 메뉴 --> 개발자가 웹 사이트의 구조 파악이 가능한 ‘개발자 도구’라는 항목이 존재
  • 공격자의 입장에서는 이 도구를 이용하면 웹 사이트에 있는 HTML 소스의 위치 구조를 보다 쉽게 파악할 수 있음

 

 

 

 

 

 

 

 

 


 

 

 

 

 

 

ghdb 사이트 --> 구글 해킹 데이터베이스 사이트

 

https://www.exploit-db.com/google-hacking-database

 

Offensive Security’s Exploit Database Archive

 

www.exploit-db.com

 

 

 

 

cctv라고 검색한 후에 나오는 것을 복사해서~

 

구글에 검색창에 검색을 해본다거나~ 하는 형식으로 엿볼 수 있습니다:)

 

 

현재  보면 intitle:"index of" "cctv" 라고 되어있죠??

 

index of --->  제목에 반드시 있어야 하는 문구

cctv  --->  제목이나 본문에서 찾아지는 문구

 

 

 

그럼... iptime 공유기를 해킹하려면  intitle을 뭐라고 해주면 될까요??

 

우선 ghdb사이트에서 샘플로 하나 복붙해와줄게요

 

 

 

그래서 원하는 정보들을 배치를 잘 해서 검색해주셔야합니다

다음 예시처럼요!!

 

 

 

728x90
반응형