kjh00n의 기록저장소

Information Gathering (정보 수집) 본문

어플리케이션 보안 운영

Information Gathering (정보 수집)

kjh00n 2025. 1. 2. 11:12

Foot Printing (수동적 정보 수집)

● 침투 대상에 직접적으로 접근하지 않아도 수집 가능한 정보를 획득한다.

● Open Source 정보 (OSINT) 수집

  • OWASP, WASC, Netcraft, Achive, Whois 등

 

OWASP

● 전 세계 웹 어플리케이션 보안을 위한 프로젝트

● 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구한다.

※OWASP 공격기법 아는것이 있는지 면접에서 물어볼 수도 있다~

 

Netcraft

● 웹 서버의 종류 및 정보, Domain 관련 정보

 

Scanning (능동적 정보 수집)

● 침투 대상인 웹 서버에 설치된 서비스 확인, 알려진 취약점 확인

  • Port Scan, Vulnerability Scan 등

● 웹 구조 파악 및 로직 분석

  • 미러 사이트 구성 및 서버의 contents와 기능 수집

Foot Printing과 Scanning의 차이점

Port Scan

● 웹 서비스 동작 유무 및 함께 동작하는 서비스 확인

  • 차후 함께 동작중인 서비스의 취약점을 이용하여 WEB Server에 침투 가능

 

Vulnerability Scan

● 웹 서비스를 수행하는 시스템의 운영체제 정보, 웹 서버 종류, 버전 정보 확인 등

  • Banner Grabbing, Finger Printing(HTTPrint), 취약점 점검 도구 활용

 

Banner Grabbing

● 웹 응답의 Server 필드를 통한 서버 정보 획득 (OS, 서버 종류, 서버 버전 등)

telnet 192.168.50.50 80을 입력하고 HEAD / HTTP/1.1을 입력해준다.그 다음에 Enter 입력

그러면 Server가 밑에 Bad Request 및 서버의 정보를 알려준다.

이러면 해커가 Apache/2.4.62 버전의 취약점을 알아내서 공격할 수도 있다.

 

● 최소의 정보를 줄 수 있도록 보안을 설정해야 된다. ↓

vim /etc/httpd/conf/httpd.conf (Rocky)

맨 마지막에 추가 / prod는 서버의 이름만 알려준다

systemctl restart httpd

공격해봤더니 Apache만 알려주고 버전은 알려주지 않음

 

Fingerprinting

● 특정 종류와 버전을 유추할 수 있는 Signature를 기반으로 정보 획득

apt -y install httprint

cd /usr/share/httprint
httprint -h 192.168.50.50 -s signatures.txt

 

WEB Spidering

● 웹 어플리케이션의 구조와 기능을 파악

● 첫 요청 (메인 페이지)부터 모든 링크를 따라 요청/응답을 반복하여 웹 서버의 구조를 파악함

● 정보수집이 엄청 중요하다~

 

Auto Spidering

● 자동화된 도구를 이용하여 수행한다

● 주의사항

  • 복잡한 스크립트에 의해 동적으로 생성되는 경우 미탐 가능성이 높다
  • 정확한 입력값을 요구하는 경우 미탐 가능성이 높다
  • Session이 종료되지 않도록 해야한다.

● LOG를 많이 유발하여 해커가 노출될 수 있다.

 

User-Directed Spidering

● Proxy, Spidering Tool을 통해 진행하면 접근한 URL이 모두 저장되며 테스터가 접근한 페이지의 취약성 여부를 점검

● 자동화 도구가 미탐한 부분을 탐지할 수 있다.

● 숨겨진 Contents 발견 가능

 

※Auto + User-Directed Spidering을 수행해야 한다

 

WEB Spidering 실습

자바 설치하기 (jre)

Paros 설치하기

Paros 실행창
chrome에서 192.168.50.50을 접속하면 나타나는데 Spider 누르기
Start 클릭
192.168.50.50의 정보를 알아냄
192.168.50.50에서 로그인을 하고 다시 Spider를 하면 로그인했을 때의 정보도 알아낼 수 있다~

 

'어플리케이션 보안 운영' 카테고리의 다른 글

WEB Session Attack  (0) 2025.01.06
WEB 인증 공격  (0) 2025.01.03
데이터 검증  (0) 2025.01.03
여러기능의 WEB 만들기  (0) 2024.12.31
WEB  (0) 2024.12.26