본문 바로가기
보안

Chapter 05. 정보 수집

qbang 2019. 2. 27.

 

Chapter 05. 정보 수집

 

기본 설치 파일을 통한 시스템 정보 수집

 

 

- php로 개발된 경우 phpinfo.php라는 기본 설치 파일을 통해 환경 정보, 환경 변수 등 관련 정보를 얻을 수 있음

 

웹 취약점 스캐닝

- nikto를 통해 웹 스캐닝을 실행한 모습

 

 

 

디렉터리 인덱싱(디렉터리 리스팅)

 

 

 

- 인덱싱이 발견된 디렉토리로 접근

- 웹 서버의 잘못된 설정으로 웹 서버 디렉토리의 파일들이 노출

 

 

 

- 백업 파일을 통해서도 중요한 정보를 찾을 수 있음


웹 어플리케이션 매핑

 

1수동 매핑

 

 

 

 

- 버프 수트 인터셉트 끄고, 사이트 프록시 키고 웹 어플리케이션 이것저것 클릭하면 위 사진처럼 매핑해줌

 

2크롤링

 

- 크롤러를 이용하면 웹 애플리케이션 매핑 과정을 자동으로 수행할 수 있음

 

- 매핑된 거 오른쪽 마우스 클릭해서 스파이더 실행시키면 됨, 보통 수동으로 매핑하고 스파이더(자동 매핑)하는 것이 정확

 

3DisBuster

 

- URL 목록 파일을 사용하여 각 URL을 자동으로 입력해보는 방식으로 웹 애플리케이션 구조 파악(목록 파일을 사용하여 정보를 찾는 기법을 브루트 포스 공격이라고 함)

 

- 스파이더는 숨겨진 페이지 못찾는데 얘는 찾음

 

 

 

 

- 명령어로 dirbuster 실행

- 타겟 URL 지정하고, [Browse] 눌러서 사용할 리스트 선택해줘야 함(/usr/share/dirbuster/wordlists)

 

 

 

 

- dirbuster로 찾은 url을 직접 접속해 보면서 수동 매핑과 크롤링을 추가로 연계할 수 있음(resutls에서 결과 볼 수 있음)

 

4. robots.txt

 

- 웹사이트 운영자는 robot를 최상위 디렉토리에 위치시켜 웹 로봇에게 해당 웹사이트의 정보 수집을 허용하거나 불허한다는 명령을 내릴 수 있음

 

 

 

- 해당 사진은 goodbot에게는 사이트 정보 수집을 허용하짐나 badbot에게는 허용하지 않겠다는 뜻(User-agent를 사용해 모든 웹 봇에게 알릴 수 있는데 밑에 수집하지 말라고 기재해놓은 디렉토리에서 힌트를 얻을 수도 있음)

 

 

 

정보 수집 대응 방법

 

1불필요한 정보 삭제

 

- 웹 방화벽과 같은 장비를 이용하여 헤더를 일괄적으로 삭제하거나, 웹 프레임워크의 자체적인 기능 활용

 

2스캐너/크롤러 차단

 

 

 

- 위 명령어를 치면 아파치 웹 서버 접근 로그에 기록된 요청 헤더 정보와 횟수 등을 확인할 수 있음

 

3. 디렉터리 인덱싱 설정 제거

- 디렉터리 인덱싱의 경우 웹 서버의 설정을 변경하여 대응. 아파치의 경우는 etc/apache2/apache2.conf 파일의 indexex 옵션을 제거함

 

 

해당 포스팅은 '화이트해커를 위한 웹 해킹의 기술' 책 내용을 바탕으로 작성되었습니다.

'보안' 카테고리의 다른 글

Chapter 07. SQL 인젝션 공격  (0) 2019.02.28
Chapter 06. 취약한 인증 공격  (0) 2019.02.27
Chapter 04. 버프 수트  (0) 2019.02.26
Chapter 02. 웹 보안  (0) 2019.02.26
Chapter 01. 웹과 HTTP 기초  (0) 2019.02.25

댓글