본문 바로가기

Security41

29. 침해대응&CERT (7) : 웹 취약점 실습_2 취약한 파일 존재 취약점  해당 취약점의 경우는 일단 취약한 파일을 분류하는 기준, 범위에 대한 고민을 시작해야한다. 예를 들어, 일반적인 입장에서는 로그 파일, 백업 파일 등이 취약한 파일이라고 생각할 수 있지만, 실제 취약점 진단, 모의 해킹에서는 내부 문서, 로그 파일, 백업 파일, 압축 파일 등 모두 취약한 파일로 간주하다 보니,  서로 생각하고 있는 범위가 다를 수 있는 것이다. 즉, 이러한 이유로 추후에 불필요한 감정 소모 등 여러 문제가 생길 여지가 있기 때문에, 취약점 진단이나 모의 해킹을 진행하기 전에 해당 부분에 대한 범위를 서로 간의 합의를 통해서 정확하게 지정하고, 진행하는 것들이 필요하다. 정의 웹 서버에 의도하지 않은 파일들(내부 문서, 백업파일, 로그파일, 압축파일 등)이 존재.. 2024. 7. 27.
28. 침해대응&CERT (6) : 웹 취약점 실습_1 앞으로 구글링을 통한 웹 취약점에 대해 다루어볼 예정이다. 구글링을 통해서 얻을 수 있는 취약점은 다양하게 존재하는데, 실제 실무에서 중요하게 다루는 취약점들에 대해 알아볼 예정이다.    관리자 페이지 노출 취약점  정의 웹 애플리케이션, 사이트의 관리자 페이지가 접근이 차단되는 형식이 아닌 인터넷을 통해 일반 사용자에게 접근 가능하게 노출된 경우를 의미한다.  이러한 관리자 페이지가 노출된 것만으로도, Brute Force(무차별 대입 공격), SQL Injection 공격 등 다양한 형태의 공격의 빌미를 제공하게 되는 취약점이다. 점검방안 /admin, /manager, /master, /system, /adm 등의 일반적으로 많이 사용하는 관리자 페이지 명을 입력하여 관리자 페이지가 존재하는지 점.. 2024. 7. 21.
27. 침해대응&CERT (5) : Shodan을 통한 취약 • 노출정보 검색 이 Shodan이라는 검색엔진은 취약점 진단, CERT, 침해대응 관련 업무를 수행할 때, 같이 확인하기 때문에 업무 범위에 포함이 되어있다고 볼 수 있다. 구글링을 통해서도 노출되어 있는 웹페이지에 관련된 내용들을 찾아볼 수 있지만, Shodan을 통해서도 관련 내용들을 검색할 수 있다는 점을 알아두자. 이번 글에서는 Shodan 키워드를 통한 Shodan의 이용 범위(검색할 수 있는 IoT 기기들) 및 기기에 따른 특징을 알아보고 실습을 진행해 볼 것이다. 검색할 수 있는 대표적인 IoT 기기로는 CCTV, WebCam, IP Cam, Network Printer, 산업제어시스템 등이 있다. 직전 글에서 네트워크 프린터와 산업제어시스템을 간략하게 다루었으므로, 세 가지 기기들의 특징을 먼저 알아볼 것.. 2024. 7. 13.
26. 침해대응&CERT (4) : 사물인터넷(IoT) • Shodan 사물인터넷(IoT)라고 불리는 개념의 범위는 우리가 일반적으로 생각하는 범위보다는 비교적 매우 방대한 범위를 가지고 있다 보니, 회사 내에 노출되어 있는 IP가 달려있는 네트워크 관련된 기기들이 Shodan이라는 검색엔진을 통해서 노출될 가능성이 있다는 것이 보안 측면에서의 리스크이자 업무 필요 부분이다.    사물인터넷(Internet of Things, IoT)  그러기 위해서는 IoT라는 개념을 먼저 정확하게 알아야 된다. 쉽게 이야기하면, 우리가 집에서 사용하는 여러 전자기기들이 네트워크가 된다고 생각할 수 있다.  네트워크가 된다는 의미는 어딘가와 통신을 하면서 거기에서 통제 또는 제어를 하거나, 정보를 수집하는 등의 일련의 과정이 가능하다는 것이다.  결과적으로는 연결되어 있는 네트워크에서 발.. 2024. 7. 7.
25. 침해대응&CERT (3) : Google Hacking을 통한 취약 • 노출정보 검색 이번 글에서는 직전 글에서 알아본 키워드를 직접 활용하여, 실제로 구글에 노출되어 있는 취약정보 등을 직접적으로 찾아보는 과정을 수행한다. 즉, 구글링만을 통해서도 노출된 여러 가지 취약한 정보를 찾아볼 수 있다. 이를 위해서는 키워드를 최대한 많이 사용해 보고, 여러 자료들을 찾아보면서 어떠한 검색 방법을 통해서 검색했을 때, 내용들이 나오는지 익혀놓을 필요성이 존재한다. 혼자 고민하고 응용하는 과정 또한 중요하지만, 여러 레퍼런스 또한 찾아보고 응용하면서 내 것으로 만드는 과정도 중요하다고 할 수 있다. 구글 해킹(Google Hacking) 실습 - 개인 정보 intitle:"index of" "/userlist/" 웹 서버의 디렉토리 인덱스가 "/userlist/"라는 단어를 포함하고 있는 페이지.. 2024. 7. 1.
24. 침해대응&CERT (2) : Google Hacking CERT는 보안 관제와 업무 성향이 다르게 비교적 적극적, 생산적, 활동적이다. 관제 쪽에서 모니터링 활동을 통해 침해 사고로 발생되는 것들이 확인되었을 때, CERT는 최대한 빠르게 즉각적으로 반응하여 사고의 규모가 커지지 않도록 대응해야 한다. 앞으로 진행할 침해대응&CERT 프로젝트는 실제로 노출되어 있는 환경을 기반으로 취약점을 직접적으로 관찰할 것이다. 구글 해킹(Google Hacking) - 개념 구글링(Googling)을 통해서 특정 정보를 효율적으로 수집할 수 있는 기법을 의미한다. 구글은 검색 엔진들이라고 불리는 네이버와 네이트와 같은 것들과는 다르게 키워드를 통해 우리가 원하고자 하는 내용들을 좀 더 상세하게 제공해 준다. 이를 통해 웹사이트에서 사용되는 구성, 소스 코드, 민감한 정.. 2024. 5. 27.