본문 바로가기
보안

Chapter 06. 취약한 인증 공격

qbang 2019. 2. 27.

Chapter 06. 취약한 인증 공격

브루트 포스 공격 개요

- 가장 흔한 사례로 로그인 횟수를 제한하지 않은 경우 브루트 포스 공격 가능

- 사람들이 자주 쓰는 패스워드(password, iloveyou)를 이용하여 로그인 시도를 하는 것 -> 딕셔너리 공격

 

브루트 포스 공격 실습

- 브루트 포스 자동화 공격 -> 버프 수트 프록시 탭의 인터셉트 기능 이용

- /deva/vulnerabilities/brute/로 시작하는 URL을 찾아서 인트루더로 전송

 

 

- [Clear] -> password 부분 드래그 한다음에 [Add] 누르면 얘는 다음 단계에서 문자열이 알아서 들어오는 자리

- [Add]를 통해 문자열을 넣어볼 수 있지만 너무 힘드니까 [Load] 눌러서 /usr/share/john/password.list 기본적으로 칼리에 깔려있는 리스트 쓰자(/usr/share/wordlists 디렉토리에 rockyou.text.gz의 압축 파일에는 1400만개의 패스워드있음)

 

- #으로 시작하는 것들은 주석이니까 지우고 [start attack] 누르기

- 잡았다 요놈

 

브루트 포스 공격 대응

- 일정 시간 동안 로그인 시도를 제한하는 방법 -> 락킹

- 흘려쓴 글씨나 그림 문자를 로그인 시도 시 입력하도록 하는 방법 -> 캡차

 

세션 ID 노출 사례 및 보호 대책

- 세션 ID 보통 쿠키를 통해 전달되지만 간혹 URL을 통해 전달되는 경우가 있음(웹 서버들은 요청 URL을 로그 파일에 기록해 놓음)

 

- bWAPP - Session Management – Session ID에 들어가면 버프 수트로 요청 하나 들어오는데 요청 쿼리에 세션 ID 노출됨

- 대응 방법: 쿠키(Secure, HttpOnly 속성 추가), 히든필드, HTTPS, 세션 유효기간(idle timeout or absolute timeout), 로그아웃 시 파기, 세션 값 랜덤화 등 적용

 

 

 

해당 포스팅은 '화이트해커를 위한 웹 해킹의 기술' 책 내용을 바탕으로 작성되었습니다.

'보안' 카테고리의 다른 글

Chapter 08. Command 인젝션 공격  (0) 2019.02.28
Chapter 07. SQL 인젝션 공격  (0) 2019.02.28
Chapter 05. 정보 수집  (0) 2019.02.27
Chapter 04. 버프 수트  (0) 2019.02.26
Chapter 02. 웹 보안  (0) 2019.02.26

댓글