본문 바로가기

분류 전체보기

(13)
버프스위트 알아보기 - 5. Intruder Intruder는 웹 애플리케이션을 대상으로 사용자 정의 공격을 자동화하여 수행할 수 있는 강력한 도구다. 단순한 형태의 무차별 대비 공격부터 복잡한 형태의 Blind SQL Injection까지 다양한 형태의 공격을 지원한다. 공격 도구를 사용할 때 주의해야 할 점은 대상 애플리케이션에 따라 데이터베이스나 애플리케이션 자체에 예상하지 못한 결과가 발생할 수 있다. 작동 방식 Intruder는 사용자의 HTTP Request를 기반으로 작동한다. 따라서 브라우저에 프락시 서버가 설정되어야 하며, Intercept항목은 Off 상태로 설정되어 있어야 한다. 앞서 다뤘던 기능에서 Target의 Site map과 Proxy의 history탭에 저장된 Request를 가지고 매개변수를 포함하여 공격을 시도한다...
버프스위트 알아보기 - 4. Scanner(스캐너) (유료) Scanner는 웹 애플리케이션에 존재하는 보안상의 취약점을 자동으로 찾아주는 도구로, Scanner를 이용하면 SQL Injection, XSS, CSRF, 파일 업로드 등의 취약점을 자동으로 찾아낼 수 있다. 그러나 Scanner는 유료버전에서만 제공하는 기능이다.
버프스위트 알아보기 - 3. Spider 1.1. Spider Spider는 자동으로 웹 애플리케이션을 크롤링해 주는 도구다. 일반적으로는 안정적인 매핑을 위해 수동으로 진행하지만 Spider는 큰 규모의 애플리케이션을 대상으로 부분적으로 자동화를 적용하여 짧은 시간에 매핑을 완성할 수 있다. Spider를 사용하기 전에 주의해야 할 사항은 간혹 어떤 애플리케이션에서 적용하는 경우 데이터가 삭제되거나 오작동하는 등의 예상치 못한 결과가 발생할 수 있다. 1.1.1. Spider 실행 Spider를 실행시키는 방법은 먼저 Target – Site map 에 Context 메뉴를 이용할 수 있다. 그림 2‑8처럼 Spider를 실행시킬 수 있다. 이때 Site map에 진단 대상 이외의 대상이 자동으로 설정되어 있다면 실수로 다른 사이트에 공격 패..
리눅스 - 데몬(Standalone, xinetd데몬) 데몬 데몬은 사용자가 직접적으로 제어하지 않고, 백그라운드에서 돌면서 여러 작업을 하는 프로그램을 말한다. 보통 뒤에 d로 끝나며 일반적으로 프로세스로 실행된다. (윈도우의 서비스 개념이랑 비슷하다.) 데몬은 대개 부모 프로세스를 갖지 않으며, 즉 PPID가 1이며, 프로세스 트리에서 init 바로 아래에 위치한다. 서버 데몬은 두 가지로 나뉜다. Standalone 방식 시스템에 독자적으로 프로세스가 구동되어 서비스를 제공하는 데몬을 말한다. ex) 웹서버(httpd), DB 서버(my-sql), 샌드메일 서버(sendmail) 데몬의 실행 및 종료는 service 데몬이름 start/stop/restart 로 사용한다. ex) 웹서버 데몬 동작 : service httpd start Standalon..
‘남-북-러’ 투자문서 사칭 공격 발견... 코니 APT 조직 소행 추정 기사 요약 최근 '남-북-러' 무역과 경제 관계에 관한 투자 문서를 사칭해 악성파일을 유포하는 공격 정황이 국내에서 발견되었는데, 이스트 시큐리티는 이번 공격은 악성파일을 첨부한 이메일을 특정 대상에게 발송하는 전형적인 스피어피싱(SpearPhishing) 공격 방법을 사용한 것으로 보인다고 한다. 공격에 사용된 MS워드 문서 형식(*.doc)의 악성파일은 한국어 기반 환경에서 제작된 것으로 분석됐다. 문서 파일을 실행하면 글꼴 색상이 백색으로 지정되어 마치 빈 문서로 보이는 화면과 함께 '러시아어 텍스트로 설정된 언어 교정 도구 없음'이라는 알림과 콘텐츠 차단 보안 경고창이 나타난다. 이는 경고 창의 '콘텐츠 사용' 버튼을 클릭해야만 빈 문서로 보이는 파일의 내용을 정상적으로 확인할 수 있기 때문에 사..
버프스위트 알아보기 - 2. 타겟(Target) Target Target은 대상 애플리케이션이 제공하는 콘텐츠와 기능을 살펴볼 수 있는데, 이 기능은 애플리케이션 진단 과정에서 중요한 역할을 한다. Target의 주요 기능은 아래와 같다 애플리케이션 수동 매핑 프락시를 통하여 요청한 항복과 애플리케이션의 응답으로부터 추측할 수 있는 콘텐츠는 Target의 Site map 항복에 추가된다. 기본적으로 눈에 보이는 모든 콘텐츠가 완벽히 기록되기 때문에 대상 애플리케이션 구조를 파악하기 쉽다. 주로 수동으로 대상 애플리케이션을 직접 요청하는 것은 진단 범위 의외의 대상을 만나는 경우 회피를 하거나 임의로 제거할 수 있기 때문에 자동으로 하는 것보다 안전하고 효과적이다. 대상 범위 지정 애플리케이션 매핑이 완료되면 Site map에 기록된 항목 중 원하는 항..
미국의 북한 관련 단체들 공격하기 시작한 북한의 킴수키 그룹 기사 요약 북한의 핵과 경제 제재와 관련된 미국의 단체들을 공격 대상으로 한 고급 공격 캠페인이 발견됐다. 이 캠페인은 '가을 조리개(Autumn Aperture)'라는 이름이 붙었고, 북한의 킴수키(Kimsuky)라는 해킹 단체가 배우에 있는 것으로 보인다. 악성 문서는 피해 조직들이 자연스럽게 열어볼 만한 것들이었고, 이메일 자체도 매우 정교하게 만들어졌다. 피해자들이 속아서 문건을 열 경우 매크로를 활성화하라는 안내 창이 뜨게 되고, 활성화하면 정상적인 문서가 출력되지만, 백그라운드에서는 멀웨어가 몰래 설치되기 시작한다. 공격자들은 탐지되는 것을 피하기 위해서 "윈도우 기반 운영체제에서의 관리 인프라인 윈도우 관리 도구(Windows Management Instrumentation, WMI)"를 호..
버프스위트 알아보기 - 1. 프록시(Proxy) 이번 포스팅에는 버프 스위트를 활용할 때 가장 먼저 해야 할 프록시 설정에 대해서 알아보았다. 간단히 말하면 '대리'라는 의미로, 보안 분야에서는 직접 통신할 수 없는 두 점 사이에서 통신을 할 경우 그 사이에서 중계기로 대리 통신을 수행하는 기능이다. 그리고 그 기능을 하는 것은 프록시 서버이다. 버프 스위트에서 특정 사이트를 분석하기 위해서는 먼저 프록시 서버를 버프 스위트로 바꿔놔야 한다. Proxy - Options - Proxy Listeners에 들어가 보면 기본 프록시를 127.0.0.1:8080으로 되어 있을 것이다. 확인 후 테스트할 브라우저에서도 설정해야 한다. 크롬의 경우 설정 - 고급 - 프록시 설정 열기를 누르고 LAN 설정에 들어간다. 그리고 아까 확인한 ip와 포트를 입력한다...