취약점

WebDAV는 웹서버 관리 프로그램으로 FTP와 유사하다.

윈도우 서버 컴퓨터에서 기본으로 설치되는 원격관리기능인 WebDAV가 계속 사용가능하도록 설정되어 있고,

WebDAV 라이브러리 파일의 속성 및 홈페이지 디렉토리에 쓰기 권한이 모두 허용되어 있는 경우

해커가 WebDAV 도구를 사용, 원격에서 홈페이지 디렉토리에 임의의 파일을 삽입하여 화면을 변조할 수 있다.

 

따라서 윈도우 서버를 운용시에는 이 서비스를 사용안함으로 변경시켜준다!

 

보안조치

서버 환경이 리눅스인 관계로 내용만 기술하고 실습은 PASS

 

IIS 를 사용하지 않을 경우

 윈도우의 서비스 설정에서 [World Wide Web Publishing Service] 속성을 사용 안함으로 설정

 IIS 를 사용하지 않을 경우

 레지스트리 편집기(Regedt32.exe)에서 다음 키를 찾아 값을 수정하거나 추가함                                                                                                                                               

"JSP 보안 개발 가이드" 에서

참조

 
 

 

 

 

취약점

웹사이트에서 중요 정보에 대한 데이터 암호화를 적용하여도 정보가 노출될 수 있다.

2가지 유형으로 살펴보면

 

 첫 째, 웹사이트 운영상의 단순한 실수로 발생할수있다.

예를 들어, 관리되지 않고 방치되는 게시판 또는 삭제되지 않은 구 버전 웹사이트, 백업 파일 관리 미흡, 관리자의 실수로 업로드된 엑셀 파일 또는 게시물, 비공개 게시물이 설정 실수로 인해 전원에게 공개되는 경우 등을 들 수 있다.

 

 둘 째, 웹사이트 설정 오류나 보안 취약점으로 발생할 수 있다.

예를 들어 암호화가 미흡하거나 파일 업로드 취약점이나 파일 다운로드 취약점을 통해 서버 측의 리소스가 직접 유출되는 경우, 디렉터리 인덱싱에 의해 파일 목록이 유출되는 경우, 파라미터 변조 취약점 등에 의해서 발생하는 경우, SQL Injection으로 인한 유출 등을 들 수 있다.

 

따라서, 운영 담당자의 상시 웹사이트 점검 노력과 보안 취약점의 제거 대책이 종합적으로 적용되어야 한다.

 

 

보안조치

  • 공지사항에 올린 게시물에 개인정보가 포함되어 있지 않은가?

  • 게시판에 업로드한 첨부 파일에 개인정보가 포함되어 있지 않은가?

  • 웹사이트 리뉴얼 후 구버전 웹사이트가 계속 접속 가능한 상태로 방치되어 있지 않은가?

  • 웹사이트에 관리되지 않는 불필요한 포트가 허용되어 있지 않은가? (예: 80 포트와 8080 포트를 동시 허용된 상태로 8080 포트에 웹방화벽이나 SSL 적용이 이루어지지 않는 경우)

  • 공개/비공게 게시판 또는 서비스에 대한 접근 Role 설정이 적절하게 관리되고 있는가?

  • 웹 방화벽이나 SSL 적용이 누락된 페이지가 존재하지 않는가? 

또한 사회 공학적 유형의 정보 유출이 발생하지 않도록 다음과 같은 정책의 적용해야 한다.

  • 주민등록번호, 비밀번호와 같은 민감한 정보 입력 시 화면상에 ‘*’로 처리한다.

  • 관리자 페이지 등을 통해 사이트 운영자가 회원들의 개인정보에 무단으로 접근하여 열람하지 못하도록 대책을 강구한다.

  • 민감한 정보에 대한 접근은 로그를 기록하고 규정에 따라 보관하도록 한다.

                                                                                                                                                                 "JSP 보안 개발가이드" 에서

 

 

마무리

웹사이트의 보안 조치는 기술적인 측면뿐 아니라 민감정보 와일드카드 처리나 개인정보 보관에 관련한 정책 등 관리적 측면에서도 수행되어야 한다.

 

 

참조

' > 보안 설정' 카테고리의 다른 글

[JSP] 17. 검색 엔진 중요정보 노출  (0) 2020.12.30
[JSP] 16. WebDAV 취약점  (0) 2020.12.30
[JSP] 12. 에러 페이지 미비  (0) 2020.12.28
[JSP] 11. 백업파일  (0) 2020.12.27
[JSP] 10. 디폴트 페이지  (0) 2020.12.27

개요

앞서 암호를 크랙 해보았다. 이번에는 무선환경에서 암호화되어 송수신되는 암호 패킷을 복호화해보자!

 

실습환경

웹서버 : http://172.30.1.30:8080 

PC : 172.30.1.41 

 

시나리오 : 공격자는 네트워크 보안이 취약한 곳를 찾았고 패킷을 수집 중이다. 얼마 뒤 한 사용자가 이 네트워크에 접속하여 특정 홈페이지에 회원가입을 시도한다.

 

네트워크 정보 : 

사용자 화면 :

 

 

과정

1. 4way-handshake을 통한 재인증 패킷 수집(Wifi 패스워드 크래킹 참고)

2. airdecap-ng -p a123456789 /packetD/packets-01.cap  -e "KT_GiGA_2G_Wave2_1C49"

 

패스워드와 캡처된 패킷 그리고 ESSID를 인자로 넣어주자

 

복호화된 패킷이 만들어졌다

vi로 열어보자

 

잘 찾아보면 ID와 PW가 보이는 것을 확인할 수 있다!

 

마무리

http통신은 데이터 암호화를 하지 않는다 그래서 네트워크 패킷만 복호화하면 내용물을 볼 수 있다.

반면 https는 암호화를 지원하기 때문에 네트워크 패킷이 복호화되더라도 내용물은 볼 수 없다.

따라서 https을 지원하는 웹사이트가 더 안전할 수밖에!

'네트워크 > 무선 해킹' 카테고리의 다른 글

WPA-PSK 패스워드 크래킹  (0) 2020.12.29

+ Recent posts