반응형

정보보안/모의해킹 9

Path Traversal(디렉토리 접근) 공격 예시 및 대응

Path Traversal- Path Traversal (Directory Traversal) 공격은 클라이언트로부터 입력 받은 값이 경로 형태로 서버측에서 처리를 하는 경우 공격자가 이를 조작하여 원하는 경로로 접근하거나 정상적으로 접근이 불가능한 파일에 접근하는 공격 기법- 보통 클라이언트로부터 파일의 이름이나 경로를 전달받아 처리하는 경우에 많이 발생하며 ../와 같은 구문을 사용하여 상위 디렉터리로 접근하거나 일반적으로 접근이 불가능한 경로에 있는 설정 파일이나 시스템 파일 등에 접근이 가능 Path Traversal 취약점 발생 원인- 파일의 이름이나 경로를 클라이언트에서 전달받아 사용할 때 이를 검증하지 않고 바로 사용하여 발생https://example.com/vulnerable.php?TE..

CSRF (Cross-Site Request Forgery)

CSRF (Cross-Site Request Forgery)- 피해자가 자신의 의지와는 무관하게 공격자가 의도한 행위를 애플리케이션에 요청하게 만드는 형태의 공격- CSRF는 피해자의 권한을 도용하여 특정 행위를 수행하는 형태이기 때문에 피해자의 권한이 높을수록 할 수 있는 행위가 많아져 피해 규모가 커지는 특징이 존재  Step1. 관리자가 갤러리 페이지에 공지사항 작성.  Step2. 공격자가 갤러리 페이지에 공격 Payload 삽입하여 작성   Step3. 갤러리에 작성한 글을 관리자가 클릭 후 qna 에 새로운 글이 작성되는 것을 확인.  CSRF 공격과 전제 조건- 피해자(사용자)는 보안이 취약한 (CSRF 공격이 가능한) 애플리케이션으로부터 이미 인증을 받은 상태여야한다.- 인증을 받지 않은 ..

XSS(Cross Site Scripting) 공격 및 XSS 공격 예시 TOP10

XSS- XSS(Cross-Site-Scripting)은 공격자가 애플리케이션에 스크립트를 삽입하고 해당 스크립트가 사용자의 웹 브라우저에서 실행되는 형태의 공격을 의미- 애플리케이션이 사용자로부터 입력 받은 값을 제대로 검사하지 않고 그대로 사용할 경우 주로 발생하는 취약점- 많이 발견되는 공격 형태는 사용자의 인증 (세션) 정보를 탈취하거나 스크립팅으로 할 수 잇는 비정상적인 기능을 수행하는 공격이 주를 이룸  XSS 공격 종류 및 공격 기법Reflected XSS- Reflected XSS는 메시지나 검색 결과와 같은 HTTP Request가 서버에 전송되고 전송된 값의 일부 또는 전체가 응답에 포함되어 서버에서 반사되는 형태의 공격- Non-Persistent Cross-Site Scripting..

루트킷 (RootKit)

루트킷 (RootKit)- 루트킷은 Root와 Kit의 합성어로, 컴퓨터의 관리자 계정(루트)의 권한을 획득 할 수 있도록 하는 도구모음(kit)을 의미- 자신 또는 다른 소프트웨어의 존재를 감춰줌과 동시에 허가되지 않은 컴퓨터나 소프트웨어의 영역에 접근할 수 있게 하는 용도로 설계- 처음부터 불법적이고 악의적 의도로 제작된 건 아님- 윈도우 운영체제의 대중화 이후 사이버 공격자들이 제작/유포한 악성코드를 사용자 및 기타 프로세스로부터 그 존재와 작업 자체를 숨기는데 사용하면서부터 악의적인 용도로 해석- 루트킷은 해커들이 시스템을 해킹할 때 시스템 이용자가 해킹 당하고 있음을 알지 못하도록 하기 위해 사용하는 도구를말하며, 루트킷을 설치하는 목적은 해커들이 나중에 시스템에 접근할 때 들키지 않으려는 것 ..

[모의해킹] 백도어(Backdoor)와 백도어의 종류 (패스워드 크래킹, 루트킷 등)

백도어 (Backdoor)- 일반적인 백도어는 프로그램 개발이나 유지보수 등의 문제 해결을 위해 시스템 관리자나 개발자가 정상적인 절차를 우회하여 시스템에 출입할 수 있도록 임시로 만들어준 비밀 출입문으로 트랩도어(Trapdoor)라고도 함- 컴퓨터 보안에서의 백도어는 보안상 허점을 역이용하여 크래커들이 시스템에 침입한 뒤 자신이 원할 때 다시 침입하거나, 권한 획득을 쉽게 하기 위하여 만들어 놓은 일종의 비밀 통로를 의미한다.- 백도어 프로그램들은 시스템 관리자의 정상적인 보안 관리를 우회해 동작하기 때문에 수시로 패스워드를 변경하는 것과 같이 아무리 안전한 관리를 하더라도 지장을 받지 않고, 또 대부분 침입 사실을 은폐하거나 흔적 조차 남기지 않는다. 백도어 종류1. 패스워드 크래킹 백도어 (Pass..

[모의해킹] 중간자공격 (Man In The Middle Attack, MITM)

중간자 공격- 공격자가 두 개의 시스템의 사이에 끼어들어 데이터를 가로채거나 조작하는 공격- 클라이언트와 서버가 암호화된 채널을 이용하면서 ARP 리다이렉트, ICMP 리다이렉트, ARP스푸핑과 같은 공격이 무용지물 되어 생겨난 공격 방법 중간자 공격 영향도IP Spoofing- 공격자가 중간자공격(MITM)을 이용하여 IP 주소를 변조- 기업 네트워크와 같이 IP 주소를 검증하고 있는 네트워크에 접근 시 패킷에 탈취한 IP 주소를 삽입하여 접근이 가능하도록 하는 공격 이메일 하이재킹- 공격자가 중간자공격(MITM)을 이용하여 이메일에 포함된 금융 정보, 개인 정보 등 중요 데이터를 탈취하는 공격 브라우저 쿠키 탈취- 공격자가 중간자공격(MITM)을 이용하여 HTTP Cookie 헤더 내 존재하는 인증정..

[모의해킹] ARP Spoofing

ARP (Address Resolution Protocol) - 통신 대상 시스템에 도달하기 위한 다음 네트워크 인터페이스의 MAC 주소를 알아내기 위해 사용 - 최초 ARP Reqeust 패킷은 Broadcast로 전송하여 응답은 unicast 형태로 전달 받음 - 목적지 호스트가 응답하면 ARP 테이블 설정 ARP Cache Table - IP 주소와 그에 해당하는 MAC 주소가 들어 있는 테이블이 저장되는 메모리 영역 ARP 동작과정 1. 수신 IP 주소를 가지고 ARP Request Broadcast 2. Gateway는 수신자 IP의 MAC 주소를 알지 못하므로 연결되어 있는 모든 네트워크에 ARP Request를 Broadcast (ARP Cache Table에 등록되어 있지 않음) 3. 수신..

[모의해킹] 스푸핑(Spoofing) ICMP, DNS, DHCP

ICMP - Internet Control Message Protocol - 호스트 서버와 인터넷 게이트웨이 사이에서 메시지를 제어하고 오류를 알려주는 프로토콜 - 대표적으로 ping이 ICMP를 사용 1. Type : ICMP 메시지 타입 2. Code : 타입 별 세부적인 값 3. Checksum : 패킷의 무결성을 위한 값 4. Rest of the header : ICMP를 통해 보내는 데이터, 일반적으로 의미 없는 데이터 ICMP 동작 과정 - 송신 측에서 전송 목적지에 ICMP Echo Request 메시지를 송신하고 목적지로부터 ICMP Echo Reply 메시지를 받으면 패킷이 무사히 전송한 것으로 인식DNS - Domain Name Service - IP주소와 도메인 이름을 상호 매칭해주..

[모의해킹] 스캐닝 (Scanning) 및 nmap을 이용한 스캐닝

스캐닝(Scanning)- 목표 네트워크에서 동작중인 시스템과 해당 시스템에서 사용 중인 OS 및 서비스 탐색- Open Port, OS 버전, 동작 중인 서비스, 서비스 취약점 등 다양한 정보 획득 가능 스캐닝 동작과정- 질의(Reqeust)와 응답(Response) 메커니즘 ex) ping- 가장 기본적인 스캔 방법으로 ICMP를 사용- Echo Reqeust(Type 8)과 Echo Reply(type 0)으로 대상 시스템의 활성화 여부를 알 수 있음- TTL(Time to Live) 값이 운영체제 상이하여 운영체제의 종류 추측 할 수 있음  플래그설명URG헤더의 마지막 필드인 긴급 포인터의 내용을 실행ACK확인 번호 필드가 유효PSH송신자에게 높은 처리율을 요구RSTTCP 연결을 다시 설정SYN연..

반응형