Security Story 433

웹 서버 정보 확인 (Web server fingerprinting)

Steps. 1. 개요 2. 테스트 방법 1. 개요 웹 서버 핑거프린팅 (Web server fingerprinting)는 침투테스트에서 중요한 작업이다. 실행중인 웹 서버의 버전 및 종류를 알고 있으면, 알려진 취약점을 선택하여 적절한 공격을 진행 할 수 있다. Web 서버의 종류를 안다는 것은 테스트 프로세스에 도움이 되며 테스트 과정을 변경할 수 있다. 웹 서버의 소프트웨어의 각 버전을 확인하는 방법은 특정 명령을 전송하여, 명령에 의한 응답값을 분석하여 도출 할 수 있다. 하지만 특정 명령을 전송하였을 때, 동일한 반응을 하지 않는다. 그렇기 때문에 여러 명령을 전송하여 응답값을 비교하여 정확도를 높여야 한다. 2. 테스트 방법 웹 서버를 식별하는 간단하고 가장 기본적인 형태는 HTTP 응답 헤더..

웹페이지 소스코드에 중요 정보 노출 확인

Steps. 1. 개요 2. 테스트 방법 1. 개요 개발자가 소스코드에 대한 상세한 설명 및 메타 데이터를 포함하는 것은 매우 흔한 일이다. 그러나 HTML 코드에 포함된 의견이나 메타 데이터는 잠재적인 공격자에게 제공되어서는 안되는 내부 정보가 포함되어 있을 수 있다. 의견이나 메타데이터 리뷰는 어떤 정보가 노출되어 있는지 확인하기 위해 반드시 수행되어야 한다. 2. 테스트 방법 웹 페이지 개발 당시 개발자는 어플리케이션 프로그램에 대한 디버깅 정보를 HTML 주석을 이용해서 많이 작성한다. 개발자는 이러한 주석을 개발이 완료된 후 서비스 오픈 하기 전에 모두 삭제 해야 하지만 그렇지 않고 종료하는 경우가 빈번히 발생한다. 공격자는 어플리케이션 프로그램에 대한 자세한 정보를 얻기 위해 웹 브라우저에서 ..

검색 엔진을 이용하여 노출된 정보 확인

Steps. 1. 개요 2. 테스트 방법 1. 개요 검색엔진을 이용하여 노출된 정보를 확인하는 방법은 간접적인 방법과 직접적인 방법이 있다. 직접 방법은 인덱스와 캐시에서 관련 콘텐츠를 검색하는 것이며, 간접 방법은 검색 포럼, 뉴스 그룹 등에서 민감한 정보를 수집하는 것이다. 검색 엔진 로봇이 크롤링을 완료하면, 관련 검색 결과를 리턴하기 위해 태그 및 와 같은 속성을 기초하여 웹 페이지를 인덱싱 한다. 검색 엔진 로봇이 수집하는 데이터는 서버에 캐시상태로 저장하기 때문에, 해당 사이트가 삭제된 후 오랜 시간이 지나기 전엔 검색결과에노출된다. 그렇기 때문에 이전 페이지가 그대로 노출 될 수 있으며, 이 데이터를 모으면 손쉽게 취약점을 찾을 수 있다. 2. 테스트 방법 검색 엔진을 사용하여 네트워크 다이..

OWASP Zed Attack Proxy(ZAP) 개요

OWASP Zed Attack Proxy(ZAP)는 Open Web Application Security Project(OWASP)에서 개발, 유지되고 있다. Zed Attack Proxy(ZAP)는 웹 어플리케이션 취약점을 찾기위한 무료 오픈 소스 통합 침투 테스트 도구로 자동화된 스캐너뿐만 아니라 수동으로 보안 취약점을 발견하기 위한 도구 세트를 제공 한다. OWASP Zed Attack Proxy(ZAP)는 웹 어플리케이션을 테스트하기 위해 설계되어 있으며, 유연성과 확장성을 모두 가지고 있다. Zed Attack Proxy(ZAP)의 핵심은 대행수신 프록시(intercepting proxy)로 웹 브라우저와 웹 어플리케이션 프로그램 사이에서 전송되는 메시지를 가로챈 후 확인할 수 있으며, 필요에 ..

Infomation 2016.06.30

안랩 V3 랜섬웨어 탐지 강화를 위한 디코이 진단 기능

오늘 컴퓨터를 켜보니 사용중인 모든 드라이브의 최상위 경로에 숨김 파일 속성으로 랜덤한 폴더와 파일들이 생성되어 있는것을 확인하였습니다. 순간 앗? 악성코드에 감염되었나? 요 몇일 컴퓨터를 사용하지 않았는데?? 안랩에서 공지를 확인해보니 안랩의 V3 제품군에 랜섬웨어 탐지 강화를 위한 디코이 진단 기능이 개선되어 생성되는 폴더와 파일이라고 합니다. V3에서 생성한 디코이(Decoy) 파일에 랜섬웨어가 암호화 하려고 접근하면 탐지하고 차단한다고 합니다. 순간 너무 당황했다는 사실~~ 안랩 백신 사용하고 계신 분들은 참고해주세요. 참고 : 안랩 http://www.ahnlab.com/kr/site/support/notice/noticeView.do?boardSeq=50124060

Infomation 2016.06.21

[도커 엔진(Docker Engine)] User guide (tutorial) - 간단한 웹 어플리케이션 실행

앞서 컨테이너에서 hello world에서 docker ps, docker logs, docker stop 명령어와 기본 컨테이너 실행, 대화형 컨테이너(Interactive container) 실행, 백그라운드에서 실행되는 컨테이너을 살펴보았다. 이번에는 간단한 어플리케이션을 실행 하는 방법에 대해서 살펴보려한다. Steps. 1. 도커 클라이언트(Docker client) 살펴보기 2. 도커 명령어(Docker command) 도움말 확인 3. 도커(Docker)에서 웹 어플리케이션 실행 4. 웹 어플리케이션 컨테이너 실행 확인 5. 매핑된 네트워크 포트 간단하게 확인하기 6. 웹 어플리케이션 로그 보기 7. 컨테이너 내부 프로세스 찾기 8. 컨테이너 정보확인 9. 중지된 컨테이너 다시 시작하기 10..

Infomation 2016.06.07

[도커 엔진(Docker Engine)] User guide (tutorial) - 컨테이너에서 hello world

Steps. 1. Hello World 실행 2. 대화형 컨테이너(Interactive container) 실행 3. 백그라운드에서 실행되는 컨테이너(Daemonized Hello world ) [사용할 도커(Docker) 명령어] - docker run : 컨테이너 실행- docker ps : 실행되고 있는 컨테이너 확인- docker logs : 컨테이너의 표준 출력을 보여준다.- docker stop : 컨테이너 실행 중지도커(Docker)를 실행 하려먼 기본적으로 아래와 같은 형식으로 명령어를 입력한다. # docker run [OPTIONS] IMAGE [COMMAND] [ARG...]도커(Docker)의 시스템 구성에 따라 docker를 사용하는 일반 사용자 계정으로 사용하게 되면, 명령어를 ..

Infomation 2016.06.07

[도커 엔진(Docker Engine)] Uninstallation

1. 도커(Docker) Uninstall 도커 패키지를 삭제 하려면 아래와 같이 진행 한다. # apt-get purge docker-engine 만약 도커(Docker)가 전혀 필요 없게되어 종속성까지 제거하려고 한다면 아래와 같이 진행 한다. # apt-get autoremove --purge docker-engine 위 명령은 호스트의 이미지, 컨테이너, 볼륨, 또는 사용자 구성파일을 제거 하지 않는다. 만약 모든 이미지, 컨테이너, 불륨등을 삭제하려면 아래와 같이 진행 한다. # rm -rf /var/lib/docker ReferenceDocker : https://www.docker.com/ [이전글 함께 보기] 2016/06/05 - 도커(Docker) 살펴보기2016/06/05 - [도커 ..

Infomation 2016.06.07

[도커 엔진(Docker Engine)] 옵션 환경 설정

Steps. 1. 도커(Docker) 그룹 만들기 2. Memory와 Swap 사용량 조정 3. UFW 포워딩 활성화 4. 부팅 후 도커 데몬(Docker Daemon) 자동 실행하기 도커(Docker)를 더 잘 동작하도록 우분투 옵션을 설정하는 방법에 대해서 설명한다. 필수적으로 설정해야 하는 부분이 아닌 선택 사항이다. 1. 도커(Docker) 그룹 만들기 도커 데몬(Docker Daemon)은 유닉스 소켓 대신에 TCP 포트에 바인딩한다. 기본적으로 유닉스 소켓은 root가 소유하고 있으며, root가 아닌 다른 사용자는 sudo를 사용해서 엑세스 할 수 있다. 그렇기 때문에 도커 데몬(Docker Daemon)은 항상 root로 실행되어야 한다. sudo를 사용해서 도커(Docker) 명령어를 사..

Infomation 2016.06.06

우분투에서 크롬 브라우저 설치 후 루트(Root)로 실행하기

우분투에서 크롬 브라우저를 설치 후 root 계정으로 실행 시키면 실행이 되지 않는다. 이는 루트 권한보다 일반사용자 권한을 가져야 실행이 가능하다. 보안상 일반 사용자 권한으로 실행되는것이 바람직하나 사용상 편이를 위해 root 계정으로 실행될 수 있도록 하는 내용이다. 1. 터미널을 실행 시켜 vi편집기를 이용해서 /usr/bin/ 디렉토리에 있는 google-chrome-stable 파일을 연다. # vi /usr/bin/google-chrome-stable 2. google-chrome-stable 파일의 마지막 부분에 보면 exec -a "$0" "$HERE/chrome" "$@" 부분이 존재한다. 해당 부분 마지막에 --user-data-dir 을 입력 후 저장한다. 3. 저장이 완료되면, 크..

Infomation 2016.06.05