Open Source/Kali Linux

[Web Vulnerability Scanners] Arachni on Kali Linux - (2. arachni_web - Scans 메뉴)

DarkSoul.Story 2014. 1. 22. 01:11
반응형


arachni_web에 대해서 알아서보자. arachni_web은 웹 취약점 스캔 관리, 문제 검토 및 협업을 위한 플랫폼 역할을 하는  사용자 인터페이스를 제공한다. arachni_web은 모든 브라우저를 지원한다.


arachni_web을 사용하기 위해서는 커맨드창에서 arachni_web을 입력한다. 정상적으로 arachni_web이 실행 되면 아래와 같이 웹 서버가 실행된다. 


root@DarkSoul:~# arachni_web

>> Thin web server (v1.5.1 codename Straight Razor)

>> Maximum connections set to 1024

>> Listening on 0.0.0.0:9292, CTRL+C to stop

  

웹 서버가 실행되면 브라우저에서 http://0.0.0.0:9292를 입력하면, 아래와 같이 로그인 페이지가 나타난다. 



 


arachni_web에서 기본적으로 제공하는 계정과 패스워드 정보는 아래와 같다. 


 - 관리자 계정 / 패스워드

admin@admin.admin / administrator


- 일반 유저 계정 / 패스워드

user@user.user / regular_user


arachni_web의 설정 관련 부분을 제외한 나머지 부분은 관리자 계정과 일반 유저 계정이 동일하다. 여기서는 관리자 계정을 사용하여 진행하겠다. 로그인에 성공하면 아래와 같이 대시보드가 나타난다. 


 


 

대시보드는 Issues per scans (차트), Notifications, Review your activity로 구성되어 있다. Issues per scans (차트)는 스캔 당 문제점을 그래프로 표시해준다. Notifications은 알림 섹션으로 읽지 않은 알림은 옅은 파란색으로 강조 표시되고 위젯을 사용하면 쉽게 인터페이스의 모든 페이지에서 확인하는 탐색 메뉴의 오른쪽 상단에 표시되어 있다. Review your activity는 자신이 어떠한 행동을 하였는지 보여준다



 



arachni_web은 웹 취약점 점검에 필요한 메뉴를 아래와 같이 상단 메뉴로 제공한다. 이제 상단 메뉴에 대해서 알아보자.  



 


1. Scan

Scan 메뉴에서는 웹 취약점 점검에 필요한 기본적인 정보 및 수행하는 검사 유형, 스캔 스캐줄 설정등의 작업을 진행 할 수 있다. Scan 메뉴는 아래와 같이 하위 메뉴가 존재한다.



 


1.1 New

 웹 취약점 점검에 필요한 새로운 기본적인 정보 및 수행하는 검사 유형을 선택하는 메뉴이다.




 


① 웹 취약점 점검 대상 URL을 입력하는 부분이다. URL 입력은 http:// 또는 https:// 까지 모두 입력해야 한다.

② 웹 취약점 점검 검사 유형을 선택하는 부분이다. 검사 유형은 프로파일(Profile)형태로 이루어져 있으며, 자세한 내용은 이후에 설명하겠다.

③ 해당 웹 취약점 점검에 대한 설명을 적어 넣는 부분이다.

④ 웹 취약점 점검 결과를 공유하는 계정 정보를 나타낸다.

⑤ 고급 옵션을 설정하는 부분이다. 

 

1.1.1 Advanced options

Advanced options은 Distribution과 Scheduling으로 나누어져 있다.


1.1.1.1 Distribution

Distribution은 웹 취약점 점검 방식을 설정하는 부분으로 아래와 같이 이루어져 있다. 





① Instance count

이 옵션은 웹 취약점 스캐너 프로세스의 수를 지정할 때 사용한다. 여러 인스턴스를 사용하면 CPU 코어 및 네트워크 대역폭과 같은 컴퓨터의 자원을 더 잘 활용할 수 있기 때문에 웹 취약점 점검이 훨씬 빠르게 이루어 진다.


② Direct

arachni_web 서비스가 실행되고 있는 시스템에 스캐너 인스턴스를 생성하고 검사를 수행하는 형태로, 이 검사를 수행하기 위해 별도의 설치가 필요 없는 기본 스캔 방식으로 간단한 형태이다. 


③ Remote

Remote를 사용하기 위해서는 Dispatcher가 필요하다. Dispatcher를 생성하는 방법은 이후에 자세히 설명하겠다.

Dispatcher를 지정하면 arachni_web서비스가 실행되고 있는 시스템에서 스캐너 인스턴스를 제공하며, 웹 취약점 검사는 Dispatcher가 실행중인 시스템에서 실행된다. 여러 시스템에 Dispatcher를 배포하여 사용하게 되면 많은 스캔에 대한 부하를 분산 시킬 수 있다.


Dispatcher가 존재할 경우 Remote를 선택 하면 아래와 같이  Dispatcher를 선택할 수 있는 메뉴가 나타난다. 


 


Load balance는 1개 이상의 Dispatcher를 사용할 경우 자동으로 가장 부담이 적은 디스패처에 웹 취약점 점검을 할당하게 된다.


④ Grid

Grid를 사용하기 위해서는 2개 이상의 Dispatcher가 필요하다. Grid를 사용하면 Dispatcher의 네트워크 속에서 스캔에 대한 부하를 자동으로 부하 분산 된다.


1.1.1.2 Scheduling

Scheduling은 예약 설정을 하는 부분으로 아래와 같이 구성되어 있다.


① Start at

웹 취약점 점검을 시작하는 시간을 설정할 때 사용하며, 시:분 일/월/년 형식으로 설정한다. 설정된 시간이 되면 자동으로 웹 취약점 점검을 진행한다.


② Recurring

 Recurring옵션은 웹 취약점 점검을 반복 진행을 구성 할 때 사용한다. 


- Every : 스캔 사이의 간격을 설정한다.

- After : 사전 검사이 종료시 또는 시작시에 다음 예약 점검을 적용할 지 선택한다.


예를 들어 2014년 1월 26일 일요일 오전 10시에 웹 취약점 점검을 진행 후, 매주 일요일 오전10시에 웹 취약점 점검을 진행 하도록 예약 설정을 하고자 하면 아래와 같이옵션을 설정한다. 


 Start at : 10:00 26/1/2014

 Every : 7 days

 After : Start time



 

 

③ 기존에 웹 취약점 점검을 위해 크롤링한 사이트맵을 그대로 사용할지 여부를 선택하는 옵션이다.


아래는 필자가 구축한 테스트 웹 서버를 대상으로 웹 취약점 점검 방식을 Direct로 선택 후 점검 유형은 기본 점검 프로파일을 선택 후 웹 취약점 점검을 진행 한 내용이다.


가장 먼저 대상 웹 서비스를 크롤링 후 아래와 같이 웹 취약점 점검을 시작한다. 



 


웹 취약점 점검하는 동안 취약점이 발견 되면, 바로 밑에 존재하는 Issues 부분에 취약점 명, 취약점이 발견된 URL 및  CWE (Common Weakness Enumeration) 내용등을 바로 확인할 수 있도록 출력해 준다. 



 


취약점이 발견된 URL의 왼쪽에 존재하는 [Awaiting review :]를 클릭하게 되면, 취약점 점검을 어떤식으로 하였는지 보다 자세한 내용을 확인할 수 있다.



 


왼쪽 상단을 살펴 보면 아래와 같이 보조 메뉴가 나열되어 있다. 



 



- Comments

Comments 메뉴는 현재 웹 취약점 점검을 진행 한 내용에 대해 간단한 설명 또는 전달하는 내용을 적어 넣는 메뉴이다. Comments 메뉴를 클릭하면 아래와 같이 지난 글과 새글을 입력 할 수 있는 기입 란이 나타난다.  글을 입력한 후 [Add comment]를 클릭하면, 작성한 글이 등록된다.   



 


- Charts

Charts 메뉴는 발견된 취약점이 어떤것이 있는지 아래와 같이 간단하게 차트로 보여주는 메뉴이다.



 


- Share

Share 메뉴는 취약점 점검한 내용을 공유하고자 할 때 사용하는 메뉴이다. Share 메뉴를 클릭하면 아래와 같이 공유할 계정 정보가 나타나며 선택 후 [share]를 클릭하면 공유가 된다.



 


- Full edit

Full edit 메뉴는 현재 웹 취약점 점검을 진행 한 URL 및 점검 프로파일을 제외한 내용을 수정할 때 사용한다.



 


 Download report as

Download report as는 웹 취약점 점검에 대한 보고서를 다운로드 하거나 확인 할 때 사용하는 메뉴이다. 보고서 유형은 Arachni (Arachni Framework Report : report.afr), HTML (report.html), JOSL(replrt.josl), Marshal (report.marsha), XML (report.xml), YAML (report.yaml) 중 선택하면 된다. 아래는 보고서 유형을 HTML을 선택 하였을 때 보고서 내용의 일부 이다.



 



 


상단 메뉴의 [Scans] 또는 현재 보고 있는 화면의 위치른 나타내는 부분에서 [Scans]을 클릭하게 되면, Scans 메뉴의 메인 화면으로 이동하게 된다.



 


Scans 메뉴의 메인 메뉴는 아래와 같이 구성되어 있다. [New Scan]과 [Schedule]는 앞서 설명하였으므로 생략한다.



 


- Active

Active는 현재 웹 취약점 점검이 진행 중인 내용을 나타내며, 오른쪽에 보이는 아이콘은 아래와 같은 용도로 사용된다.



   (Show Scan) : 웹 취약점 점검에 대한 결과를 확인할 수 있다.

  (Edit) : 현재 웹 취약점 점검에 대한 설명 및 공유 설정을 변경할 수 있다.

  (Pause Scan) : 웹 취약점 점검을 일시정지 한다.

  (Abort Scan) : 웹 취약점 점검을 중지 한다. 



- Finished

Finished는 웹 취약점 점검이 끝난 내용들을 나타내며, 오른쪽에 보이는 아이콘은 아래와 같은 용도로 사용된다.

Show Scan, Edit 아이콘은 Active와 동일하기 때문에 생략한다.



 (Delete Scan) : 웹 취약점 점검 내용을 삭제한다.

 

 (Repeat Scan) : 동일한 내용으로 웹 취약점 점검을 다시 진행한다.


 


이상으로 arachni_web의 Scans 메뉴에 대해 알아보았다. 다음 시간에는 arachni_web의 [Profile] 메뉴에 대해 살펴보도록 하자.


 [관련 글 같이 보기]


 2014/01/21 - [Kali Linux/도구 분석 ] - [Web Vulnerability Scanners] Arachni on Kali Linux - (1. Install)


 2014/01/27 - [Kali Linux/도구 분석 ] - [Web Vulnerability Scanners] Arachni on Kali Linux - (3. arachni_web - Profile 메뉴)


 



반응형