'보안/공격기술'에 해당되는 글 9건
- 2012.10.11 취약점 분석 미니맵(단계별 주요이슈 도식도)
- 2012.10.09 [취약점] WPAD Man in the Middle 공격에 대한 대응
- 2012.09.27 [web scan] bing-ip2hosts 소개
- 2012.09.27 [web scan] WhatWeb 웹스캔 소개
- 2012.09.26 [sql injection]sqlmap
- 2012.09.25 [sql injection]Blind SQL Injection Perl Tool(bsqlbf)
- 2012.09.25 [sql injection] 자주 사용되는 sql인젝션 도구 15종.
- 2012.09.18 [web hack] SiteDigger.v3 에 대한 서술
취약점 분석을 수행할 때, 가장 중요한 것이 수행 단계를 설정하고 단계별 이슈분석 및 결과물을 정리/확인하는 것이다. 하지만 실제로 단계를 설정하고 단계별 이슈를 체크하고 결과물을 생성하는 일이 생각만큼 단순하지만은 않다. (너무어렵다고 생각 ㅜㅜ)
아래에는 PTES(Penetration Testing Execution Standard)에 기재된 취약점 분석 주요주제를 잘 정리해 놓았다. 이를 참고하여 취약점분석하는데 참고한다면 보다 누락된 정보없이 업무를 수행할 수 있을 것이다.
PTES: http://www.pentest-standard.org/index.php/Main_Page
< Vulneability Analysis MiniMap >
아래에는, 취약점을 분석하기 위해 사용 가능한 오픈소스 모의해킹 도구목록이다. (일부 무료이기도 함)
<Open Source Automatic PT(Penertration Test) Tools>
Name | Target | License | Type | Environment | Home Page |
Arachini | Web Applications | GNU General .. | Software | Unix, Linux, Posix-compliant, Windows(only cygwin) | http://arachni.segfault.gr/ |
Google Skipfish | Web Applications | Apache License .. | Software | Linux, FreeBSD, MacOS, Windows(only cygwin) | http://code.google.com/p/skipfish/ |
Nexpose | Network, OS, DB, Web Applications | Community Edition Free | Software | Linlux, Windows | http://www.rapid7.com/products/nexpose-community-edition.jsp |
Openvas | Network, OS, DB, Web Applications | GNU General .. | Software | Linux, Windows | http://www.openvas.org/index.html |
w3at | Web Applications | GNU General .. | Software | OpenBSD(only python), Windwos xp/vista(only python) | http://w3af.sourceforge.net/ |
wapiti 2.2.1 | Web Applications | GNU General .. | Software | Linux(only python), Mac OS(only python), Windows(only python) | http://wapiti.sourceforge.net/ |
websecurity | Web Applications | GNU General .. | Software | Linux, Mac OS, Windows | http://www.websecurify.com/ |
'보안 > 공격기술' 카테고리의 다른 글
[취약점] WPAD Man in the Middle 공격에 대한 대응 (0) | 2012.10.09 |
---|---|
[web scan] bing-ip2hosts 소개 (0) | 2012.09.27 |
[web scan] WhatWeb 웹스캔 소개 (0) | 2012.09.27 |
[sql injection]sqlmap (0) | 2012.09.26 |
[sql injection]Blind SQL Injection Perl Tool(bsqlbf) (0) | 2012.09.25 |
WPAD(Web Proxy Auto Discovery)는, ISA서버와 같은 방화벽을 사용하는 환경에서 클라이언트의 브라우저의 프록시 설정을 자동화하는 편리한 기능이나, 구조상의 취약점으로 인해 MITM(man-in-the-middle)공격에 노출될 수 있다.
WPAD에 대해 더 자세한 내용을 알고자 한다면 아래의 Wiki페이지를 참고할 것
-> http://en.wikipedia.org/wiki/Web_Proxy_Autodiscovery_Protocol
<공격방식>
조작된 WPAD파일을 통해, 공격자의 프록시에 사용자의 브라우저를 지정하고, 사용자로 부터 발생되는 웹 트래픽을 모두 차단/수정할 수 있게된다.
아래에는 최근에 보고된 WPAD MITM 공격에 대한 참고자료이다. (Metasploit 활용)
http://www.netresec.com/?page=Blog&month=2012-07&post=WPAD-Man-in-the-Middle
<조치방법>
◆ 개인 PC 사용자의 경우
: Disabling the "Automatically detect settings" checkbox
◆ 다수의 PC를 관리하는 관리자의 경우
: "Automatically detect settings"기능을 쉽게 Enable/Disalble 할수 있게 생성한 레지스트리 키파일과 vbs배치파일을 이용하여 일괄 조치한다. (다수의 클라이언트 시스템에 일괄 조치하기 위해서는 아래의 파일을 이용하는 것이 효과적일 것으로 생각된다.)
[배치파일]
- Check-AutoDectSet.vbs (Enable)
- Uncheck-AutoDectSet.vbs (Disable)
[레지스트리 키파일]
- CheckAutoDetectSet.reg
- UncheckAutoDetectSet.reg
IE Automatically Detect Settings.zip
(위 파일은 암호로 보호되어 있습니다. )
'보안 > 공격기술' 카테고리의 다른 글
취약점 분석 미니맵(단계별 주요이슈 도식도) (0) | 2012.10.11 |
---|---|
[web scan] bing-ip2hosts 소개 (0) | 2012.09.27 |
[web scan] WhatWeb 웹스캔 소개 (0) | 2012.09.27 |
[sql injection]sqlmap (0) | 2012.09.26 |
[sql injection]Blind SQL Injection Perl Tool(bsqlbf) (0) | 2012.09.25 |
[bing-ip2hosts]는 Microsoft 소유의 검색엔진 <Bing.com>의 특정 IP주소에서 호스팅되는 웹사이트를 검색하는 독특한 기능을 이용한 웹스캔도구이다.
이 도구는 대상에 대한 침투 테스트 및 정보수집에 사용될 수 있으며, Linux 배쉬 스크립트로 작성되었다.
[다운로드]
Current Version http://www.morningstarsecurity.com/downloads/bing-ip2hosts-0.3.tar.gz
Version 0.2, April 2010 http://www.morningstarsecurity.com/downloads/bing-ip2hosts-0.2.tar.gzVersion 0.1, December 2009 http://www.morningstarsecurity.com/downloads/bing-ip2hosts-0.1.tar.gz
[Usage]
$ ./bing-ip2hosts
bing-ip2hosts (0.3) by Andrew Horton aka urbanadventurer
Homepage: http://www.morningstarsecurity.com/research/bing-ip2hosts
Find hostnames that share an IP address with your target which can be a hostname or
an IP address. This makes use of Microsoft Bing.com ability to seach by IP address,
e.g. "IP:210.48.71.196".
Usage: ./bing-ip2hosts [OPTIONS]
OPTIONS are:
-n Turn off the progress indicator animation
-t <DIR> Use this directory instead of /tmp. The directory must exist.
-i Optional CSV output. Outputs the IP and hostname on each line, separated by a comma.
-p Optional http:// prefix output. Useful for right-clicking in the shell.
[Example Output]
$ ./bing-ip2hosts treshna.com [ 210.48.71.196 | Scraping 10-19 of 27 | Found 13 | \ ] annaklekottka.com ignavus.net ladychatterley.co.nz massivenz.com nzbridgecongress.co.nz nzcps.treshna.com stac.treshna.com www.cricklewoodhouse.co.nz www.dressfordialogue.com www.glaciervalley.co.nz www.hurunuihotel.co.nz www.ignavus.net www.kokiribnb.co.nz www.massivenz.com www.nzkiosk.co.nz www.zqnbalmoral.co.nz |
'보안 > 공격기술' 카테고리의 다른 글
취약점 분석 미니맵(단계별 주요이슈 도식도) (0) | 2012.10.11 |
---|---|
[취약점] WPAD Man in the Middle 공격에 대한 대응 (0) | 2012.10.09 |
[web scan] WhatWeb 웹스캔 소개 (0) | 2012.09.27 |
[sql injection]sqlmap (0) | 2012.09.26 |
[sql injection]Blind SQL Injection Perl Tool(bsqlbf) (0) | 2012.09.25 |
<WhatWeb>
[WhatWeb]은 대상 웹사이트가 어떤 것인지 식별할 수 있게 도와주는 웹스캔 도구이다. 웹 콘텐츠 관리 시스템(CMS), 블로그 플랫폼, 통계/분석 패키지, 자바 스크립트 라이브러러리, 웹 서버 및 임베디드 장치를 인지할 수 있으며, 이를 위한 플러그인이 약 900여개 포함되어 있다.
또한, [WhatWeb]은 version numbers, email addresses, account IDs, web framework modules, SQL errors 등 까지도 확인이 가능하다.
[hatWeb 다운로드]
[WhaWeb의 특징]
□ Over 900 plugins
□ Control the trade off between speed/stealth and reliability
□ Plugins include example URLs
□ Performance tuning. Control how many websites to scan concurrently.
□ Multiple log formats: Brief (greppable), Verbose (human readable), XML, JSON, MagicTree, RubyObject, MongoDB.
□ Recursive web spidering
□ Proxy support including TOR
□ Custom HTTP headers
□ Basic HTTP authentication
□ Control over webpage redirection
□ Nmap-style IP ranges
□ Fuzzy matching
□ Result certainty awareness
□ Custom plugins defined on the command line
[Usage]
Usage: whatweb [options] TARGET SELECTION: Use /dev/stdin to pipe HTML directly --input-file=FILE, -i Identify URLs found in FILE, eg. -i /dev/stdin --url-prefix Add a prefix to target URLs --url-suffix Add a suffix to target URLs --url-pattern Insert the targets into a URL. Requires --input-file, eg. www.example.com/%insert%/robots.txt --example-urls, -e Add example URLs for each selected plugin to the target list. By default will add example URLs for all plugins. AGGRESSION LEVELS: --aggression, -a=LEVEL The aggression level controls the trade-off between speed/stealth and reliability. Default: 1 Aggression levels are: 1 (Passive) Make one HTTP request per target. Except for redirects. 2 (Polite) Reserved for future use 3 (Aggressive) Triggers aggressive plugin functions only when a plugin matches passively. 4 (Heavy) Trigger aggressive functions for all plugins. Guess a lot of URLs like Nikto. HTTP OPTIONS: --user-agent, -U=AGENT Identify as AGENT instead of WhatWeb/0.4.7. --user, -u= --header, -H Add an HTTP header. eg "Foo:Bar". Specifying a default header will replace it. Specifying an empty value, eg. "User-Agent:" will remove the header. --follow-redirect=WHEN Control when to follow redirects. WHEN may be `never', `http-only', `meta-only', `same-site', `same-domain' or `always'. Default: always --max-redirects=NUM Maximum number of contiguous redirects. Default: 10 SPIDERING: --recursion, -r Follow links recursively. Only follow links under the path Default: off --depth, -d Maximum recursion depth. Default: 10 --max-links, -m Maximum number of links to follow on one page Default: 250 --spider-skip-extensions Redefine extensions to skip. Default: zip,gz,tar,jpg,exe,png,pdf PROXY: --proxy Default: 8080 --proxy-user PLUGINS: --plugins, -p Comma delimited set of selected plugins. Default is all. Each element can be a directory, file or plugin name and can optionally have a modifier, eg. + or - Examples: +/tmp/moo.rb,+/tmp/foo.rb title,md5,+./plugins-disabled/ ./plugins-disabled,-md5 -p + is a shortcut for -p +plugins-disabled --list-plugins, -l List the plugins --info-plugins, -I Display information for all plugins. Optionally search with keywords in a comma delimited list. --custom-plugin Define a custom plugin called Custom-Plugin, Examples: ":text=>'powered by abc'" ":regexp=>/powered[ ]?by ab[0-9]/" ":ghdb=>'intitle:abc \"powered by abc\"'" ":md5=>'8666257030b94d3bdb46e05945f60b42'" "{:text=>'powered by abc'},{:regexp=>/abc [ ]?1/i}" LOGGING & OUTPUT: --verbose, -v Increase verbosity, use twice for plugin development. --colour,--color=WHEN control whether colour is used. WHEN may be `never', `always', or `auto' --quiet, -q Do not display brief logging to STDOUT --log-brief=FILE Log brief, one-line output --log-verbose=FILE Log verbose output --log-xml=FILE Log XML format --log-json=FILE Log JSON format --log-json-verbose=FILE Log JSON Verbose format --log-magictree=FILE Log MagicTree XML format --log-object=FILE Log Ruby object inspection format --log-mongo-database Name of the MongoDB database --log-mongo-collection Name of the MongoDB collection. Default: whatweb --log-mongo-host MongoDB hostname or IP address. Default: 0.0.0.0 --log-mongo-username MongoDB username. Default: nil --log-mongo-password MongoDB password. Default: nil --log-errors=FILE Log errors PERFORMANCE & STABILITY: --max-threads, -t Number of simultaneous threads. Default: 25. --open-timeout Time in seconds. Default: 15 --read-timeout Time in seconds. Default: 30 --wait=SECONDS Wait SECONDS between connections This is useful when using a single thread. HELP & MISCELLANEOUS: --help, -h This help --debug Raise errors in plugins --version Display version information. (WhatWeb 0.4.7) EXAMPLE USAGE: whatweb example.com whatweb -v example.com whatweb -a 3 example.com whatweb 192.168.1.0/24 |
[Example Output]
[wiki 페이지]
'보안 > 공격기술' 카테고리의 다른 글
[취약점] WPAD Man in the Middle 공격에 대한 대응 (0) | 2012.10.09 |
---|---|
[web scan] bing-ip2hosts 소개 (0) | 2012.09.27 |
[sql injection]sqlmap (0) | 2012.09.26 |
[sql injection]Blind SQL Injection Perl Tool(bsqlbf) (0) | 2012.09.25 |
[sql injection] 자주 사용되는 sql인젝션 도구 15종. (0) | 2012.09.25 |
<sqlmap>
[sqlmap]은 파이썬으로 개발된 Commend 라인 기반의 sql 취약성 점검도구이다.
당연하게도 이 도구는 윈도우/리눅스 모두에서 동작하며(단, 파이썬이 설치된 시스템에서..) Mysql, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB등을 대상으로 한 점검에 매우 강력한 도구이다.
아래와 같은 단점이 있는 듯 보이지만 다양한 DB 점검이 가능하다는 점과, Command 기반의 도구를 잘 활용하면 얻을 수 있는 이점들을 충분히 얻을 수 있을 것같다.
□ 타 도구에 비해 점검시간이 오래걸림.
□ 다양한 DB구성 시, 검사내용의 신뢰도 떨어짐.
<sqlmap injection technic>
□ Boolean-based blind
□ Time-based blind
□ Error-based Union query
□ Stacked queries
□ Out-of-band
아래는 sqlmap 홈사이트이며, 좀 더 자세한 내용은 홈사이트의 내용을 참조하길 바란다. (물론 아래 위치에서 다운로드도 가능하다. )
<Usage>
'보안 > 공격기술' 카테고리의 다른 글
[web scan] bing-ip2hosts 소개 (0) | 2012.09.27 |
---|---|
[web scan] WhatWeb 웹스캔 소개 (0) | 2012.09.27 |
[sql injection]Blind SQL Injection Perl Tool(bsqlbf) (0) | 2012.09.25 |
[sql injection] 자주 사용되는 sql인젝션 도구 15종. (0) | 2012.09.25 |
[web hack] SiteDigger.v3 에 대한 서술 (0) | 2012.09.18 |
'보안 > 공격기술' 카테고리의 다른 글
[web scan] WhatWeb 웹스캔 소개 (0) | 2012.09.27 |
---|---|
[sql injection]sqlmap (0) | 2012.09.26 |
[sql injection] 자주 사용되는 sql인젝션 도구 15종. (0) | 2012.09.25 |
[web hack] SiteDigger.v3 에 대한 서술 (0) | 2012.09.18 |
[Dos] LOIC를 이용한 공격방법 서술 (1) | 2012.09.18 |
No |
Name |
Description |
1 |
SQLIer |
취약점이 있는 URL을 검사하고 사용자의 개입없이 SQL Injection 취약점을 익스플로잇하기 위해 필요한 정보를 점검. |
2 |
SQLbftools |
블라인드 SQL Injection 공격을 사용하여 MySQL의 정보를 가져오는 시도를 하는 도구의 모음. |
3 |
SQL Injection Brute-forcer |
SQL Injection 공격 취약점을 찾고 이를 이용하여 공격하는 자동화 도구입니다. 사용자가 작업하는 내용을 볼 수 있으며, 블라인드 SQL 인젝션을 이용. |
4 |
SQL Brute |
블라인드 SQL 인젝션 취약점을 사용하여 데이터베이스에서 데이터를 추출해내는 무작위 도구입니다. MS SQL 서버의 시간, 오류 기반으로 익스플로잇을 수행합니다. 오라클의 경우 오류를 기반으로 동작함. |
5 |
BobCat |
SQL Injection 취약점의 잇점을 이용하는 감사 도구입니다. 사용자가 사용하는 애플리케이션이 액세스하는 테이블에서 데이터를 가져올 수 있습니다. |
6 |
SQLMap |
블라인드 SQL Injection을 자동으로 수행하는 도구로 phthon으로 개발됨. |
7 |
Absinthe |
GUI 기반의 도구로 블라인드 SQL Injection 취약점에 이용하여 데이터베이스의 스키마와 목록을 자동화 과정으로 다운로드함. |
8 |
SQL Injection Pen-testing Tool |
웹 애플리케이션에서의 취약점을 찾아 데이터베이스를 점검하도록 설계된 GUI 기반의 도구. |
9 |
SQID |
SQL Injection Digger. 웹 사이트의 통상적인 오류와 SQL Injection을 찾는 명령행 기반의 도구. 웹 페이지에서 SQL Injection 이 가능한 부분을 찾아내어 취약점을 입력하는 폼을 테스트. |
10 |
Blind SQL Injection Perl Tool |
bsqlbf는 SQL Injection에 취햑한 웹 사이트에서 정보를 가져오도록 작성된 펄 스크립트. |
11 |
SQL Power Injector |
웹페이지에서 SQL 명령어를 삽입하는 테스트를 수행. |
12 |
FJ-Injector Framework |
웹 애플리케이션에 SQL Injection 취약점이 있는지 검사하기 위해 디자인된 오픈 소스 무료 프로그램입니다. HTTP 요청을 가로쳐서 변경하기 위한 프록시 기능도 제공. |
13 |
SQLNinja |
MS SQL 서버를 백 엔드 데이터베이스로 사용하는 웹 애플리케이션의 SQL Injection 취약점을 익스플로잇하는 도구. |
14 |
Automatic SQL Injector |
SQLNinja와 유사한 도구로, 오류 코드가 반환되는 SQL Injection 취약점을 자동으로 검색. |
15 |
NGSS SQL Injector |
데이터베이스에 저장된 데이터를 액세스하기 위한 SQL Injection취약점을 이용하여 익스플로잇함. |
'보안 > 공격기술' 카테고리의 다른 글
[web scan] WhatWeb 웹스캔 소개 (0) | 2012.09.27 |
---|---|
[sql injection]sqlmap (0) | 2012.09.26 |
[sql injection]Blind SQL Injection Perl Tool(bsqlbf) (0) | 2012.09.25 |
[web hack] SiteDigger.v3 에 대한 서술 (0) | 2012.09.18 |
[Dos] LOIC를 이용한 공격방법 서술 (1) | 2012.09.18 |
SiteDigger searches Google’s cache to look for vulnerabilities, errors, configuration issues proprietary information and interesting issues, information, security nuggetson websites.
SiteDigger는 쉽게 말해, 구글캐시로 검색을 자동화한 도구라고 볼 수 있스며, 이를 통해 취약한 사이트를 검색하거나 하는 등의 정보를 수집/취득할 수 있다.
[상세정보]
(http://securitytube-tools.net/index.php?title=SiteDigger)
* Developed by FoundStone. * Built-in Google Hacking Database (johnny) and FoundStone's. * Improved user interface, signature update and results page. * No longer requires Google API License Key. * Support for Proxy and TOR. * Provides results in real time. * Configurable result set. * Updated signatures. * Ability to save signature selection and result set.
[사용법]
* Select the signatures from the tree
* Provide the license key at the bottom-right box on the tool.
* Enter the domain / sub-domain information.
* Hit the Scan Button.
* Save signatures and results for future analysis.
SiteDigger v3 다운로드:
첨부된 파일은 암호로 보호됩니다.
'보안 > 공격기술' 카테고리의 다른 글
[web scan] WhatWeb 웹스캔 소개 (0) | 2012.09.27 |
---|---|
[sql injection]sqlmap (0) | 2012.09.26 |
[sql injection]Blind SQL Injection Perl Tool(bsqlbf) (0) | 2012.09.25 |
[sql injection] 자주 사용되는 sql인젝션 도구 15종. (0) | 2012.09.25 |
[Dos] LOIC를 이용한 공격방법 서술 (1) | 2012.09.18 |