kkamagi's story

IT, 정보보안, 포렌식, 일상 공유

Cyber Security

웹 해킹 절차, 대상, 사용 도구, 방법론에 관하여 (1/2)

까마기 2020. 2. 22. 19:40
728x90
반응형

1. 웹 해킹에 필요한 절차

 

사전조사 → 취약점 스캐닝 → 공격 → 취약점 조치 및 보고서 작성 등

 

2. 대상

 

1) 웹 서버

: 웹 애플리케이션을 호스팅하며 OS 위에서 동작하는 응용프로그램이다.

사용자의 인터넷 브라우저와 서로 소통하기 위하여 포트를 열어두고 동작하는 서비스를 말한다.

웹 서버는 네트워크 해킹을 통해 웹 서버의 파일 구조나 시스템 파일에 접근하는 공격에 취약하다.

 

2) 웹 애플리케이션

: 웹 서버 상에서 웹 사용자와 상호작용하기 위하여 실질적으로 돌아가는 프로그램이다.

웹 애플리케이션은 권한 없이 무언가 하려는 방대한 공격의 영향을 받는다.

 

3) 웹 사용자

: 웹 애플리케이션을 관리하는 담당자, 내부 개발자, 내부 사용자와 웹 애플리케이션의 외부 사용자를 상대로 공격할 가치가 있다.

웹 애플리케이션에서 XSS나 CSRF 취약점이 고개를 드는 지점이기도 하다.

웹 애플리케이션 취약점에 의존하는 것이 아닌 웹 사용자를 목표로 삼아 기술적인 사회공학적 해킹을 하는 경우가 여기에 포함된다.

 

3. 사용도구

3-1. 웹 프록시 도구

1) Burp Suite

: 웹 해킹 도구들 중 가장 많이 사용하는 프록시 도구.

 

2) Zed Attack Proxy (ZAP)

: OWASP 프로젝트에서 제공되는 웹 프록시로, 웹 애플리케이션에 적용할 수 있는 무료 취약점 스캐너를 포함하고 있다.

 

3) Paros

: 간단한 인터페이스로 입문자 용으로 적합.

 

4) Fiddler

: 개발자들이 많이 사용하는 도구

 

3-2. 스캐너 및 exploit 도구

1) Nmap, Nessus, Nikto, Metasploit

: Nmap - 포트스캐너.

: Nessus, Nikto - 취약점 스캐너.

: Metasploit : 웹 서버 공격.

 

3-3. 기타 도구

1) sqlmap, John the Ripper(JtR), Social Engineering Toolkit(SET)

: sqlmap - SQL 주입공격.

: John the Ripper - 오프라인으로 패스워드 주입 공격을 하는 도구.

: Social Engineering - 웹 사용자를 대상으로 기술적인 사회공학적 공격을 하는 도구.

 

4. 웹 애플리케이션과 IT서비스에 관하여

- 웹 애플리케이션은 회사의 기반구조에 있어 사실상 모든 중요 시스템과 상호작용.

- 데이터베이스와 서버 : 웹 애플리케이션이 사용하는 데이터베이스를 호스팅하는 시스템은 민감한 데이터를 만들고(Create), 읽고(Read), 갱신하고, 지우는(Delete) 이른바 CRUD를 허용하도록 하는 공격에 취약할 수 있다.

- 파일 서버 : 웹 서버의 파일 업로드/다운로드 기능을 가지고 있는 시스템 또는 웹 서버에 할당된 드라이브는 권한 없는 공격자가 서버 자원에 접근하려는 공격에 취약하다.

- 제3자 요소, 기존 요소들 : CMS(Content Management Systems) 같은 모듈은 확실한 공격 목표가 되기도 한다.

 

 

반응형

'Cyber Security' 카테고리의 다른 글

Foxy Proxy 설치하기  (0) 2020.02.27
웹 해킹 공격의 종류  (0) 2020.02.26
HTTP/HTTPS 프로토콜에 관하여  (0) 2020.02.22
웹 애플리케이션이란?  (0) 2020.02.22
웹 해킹의 기초  (0) 2020.02.22