Chapter 06. 취약한 인증 공격
브루트 포스 공격 개요
- 가장 흔한 사례로 로그인 횟수를 제한하지 않은 경우 브루트 포스 공격 가능
- 사람들이 자주 쓰는 패스워드(password, iloveyou)를 이용하여 로그인 시도를 하는 것 -> 딕셔너리 공격
브루트 포스 공격 실습
- 브루트 포스 자동화 공격 -> 버프 수트 프록시 탭의 인터셉트 기능 이용
- /deva/vulnerabilities/brute/로 시작하는 URL을 찾아서 인트루더로 전송
- [Clear] -> password 부분 드래그 한다음에 [Add] 누르면 얘는 다음 단계에서 문자열이 알아서 들어오는 자리
- [Add]를 통해 문자열을 넣어볼 수 있지만 너무 힘드니까 [Load] 눌러서 /usr/share/john/password.list 기본적으로 칼리에 깔려있는 리스트 쓰자(/usr/share/wordlists 디렉토리에 rockyou.text.gz의 압축 파일에는 1400만개의 패스워드있음)
- #으로 시작하는 것들은 주석이니까 지우고 [start attack] 누르기
- 잡았다 요놈
브루트 포스 공격 대응
- 일정 시간 동안 로그인 시도를 제한하는 방법 -> 락킹
- 흘려쓴 글씨나 그림 문자를 로그인 시도 시 입력하도록 하는 방법 -> 캡차
세션 ID 노출 사례 및 보호 대책
- 세션 ID 보통 쿠키를 통해 전달되지만 간혹 URL을 통해 전달되는 경우가 있음(웹 서버들은 요청 URL을 로그 파일에 기록해 놓음)
- bWAPP - Session Management – Session ID에 들어가면 버프 수트로 요청 하나 들어오는데 요청 쿼리에 세션 ID 노출됨
- 대응 방법: 쿠키(Secure, HttpOnly 속성 추가), 히든필드, HTTPS, 세션 유효기간(idle timeout or absolute timeout), 로그아웃 시 파기, 세션 값 랜덤화 등 적용
해당 포스팅은 '화이트해커를 위한 웹 해킹의 기술' 책 내용을 바탕으로 작성되었습니다.
'보안' 카테고리의 다른 글
Chapter 08. Command 인젝션 공격 (0) | 2019.02.28 |
---|---|
Chapter 07. SQL 인젝션 공격 (0) | 2019.02.28 |
Chapter 05. 정보 수집 (0) | 2019.02.27 |
Chapter 04. 버프 수트 (0) | 2019.02.26 |
Chapter 02. 웹 보안 (0) | 2019.02.26 |
댓글