kjh00n의 기록저장소
Information Gathering (정보 수집) 본문
Foot Printing (수동적 정보 수집)
● 침투 대상에 직접적으로 접근하지 않아도 수집 가능한 정보를 획득한다.
● Open Source 정보 (OSINT) 수집
- OWASP, WASC, Netcraft, Achive, Whois 등
OWASP
● 전 세계 웹 어플리케이션 보안을 위한 프로젝트
● 웹에 관한 정보노출, 악성 파일 및 스크립트, 보안 취약점 등을 연구한다.
※OWASP 공격기법 아는것이 있는지 면접에서 물어볼 수도 있다~
Netcraft
● 웹 서버의 종류 및 정보, Domain 관련 정보
Scanning (능동적 정보 수집)
● 침투 대상인 웹 서버에 설치된 서비스 확인, 알려진 취약점 확인
- Port Scan, Vulnerability Scan 등
● 웹 구조 파악 및 로직 분석
- 미러 사이트 구성 및 서버의 contents와 기능 수집
Port Scan
● 웹 서비스 동작 유무 및 함께 동작하는 서비스 확인
- 차후 함께 동작중인 서비스의 취약점을 이용하여 WEB Server에 침투 가능
Vulnerability Scan
● 웹 서비스를 수행하는 시스템의 운영체제 정보, 웹 서버 종류, 버전 정보 확인 등
- Banner Grabbing, Finger Printing(HTTPrint), 취약점 점검 도구 활용
Banner Grabbing
● 웹 응답의 Server 필드를 통한 서버 정보 획득 (OS, 서버 종류, 서버 버전 등)
telnet 192.168.50.50 80을 입력하고 HEAD / HTTP/1.1을 입력해준다.그 다음에 Enter 입력
그러면 Server가 밑에 Bad Request 및 서버의 정보를 알려준다.
이러면 해커가 Apache/2.4.62 버전의 취약점을 알아내서 공격할 수도 있다.
● 최소의 정보를 줄 수 있도록 보안을 설정해야 된다. ↓
vim /etc/httpd/conf/httpd.conf (Rocky)
systemctl restart httpd
Fingerprinting
● 특정 종류와 버전을 유추할 수 있는 Signature를 기반으로 정보 획득
apt -y install httprint
★WEB Spidering
● 웹 어플리케이션의 구조와 기능을 파악
● 첫 요청 (메인 페이지)부터 모든 링크를 따라 요청/응답을 반복하여 웹 서버의 구조를 파악함
● 정보수집이 엄청 중요하다~
Auto Spidering
● 자동화된 도구를 이용하여 수행한다
● 주의사항
- 복잡한 스크립트에 의해 동적으로 생성되는 경우 미탐 가능성이 높다
- 정확한 입력값을 요구하는 경우 미탐 가능성이 높다
- Session이 종료되지 않도록 해야한다.
● LOG를 많이 유발하여 해커가 노출될 수 있다.
User-Directed Spidering
● Proxy, Spidering Tool을 통해 진행하면 접근한 URL이 모두 저장되며 테스터가 접근한 페이지의 취약성 여부를 점검
● 자동화 도구가 미탐한 부분을 탐지할 수 있다.
● 숨겨진 Contents 발견 가능
※Auto + User-Directed Spidering을 수행해야 한다
WEB Spidering 실습
자바 설치하기 (jre)
Paros 설치하기
'어플리케이션 보안 운영' 카테고리의 다른 글
WEB Session Attack (0) | 2025.01.06 |
---|---|
WEB 인증 공격 (0) | 2025.01.03 |
데이터 검증 (0) | 2025.01.03 |
여러기능의 WEB 만들기 (0) | 2024.12.31 |
WEB (0) | 2024.12.26 |