'보안/공격기술'에 해당되는 글 9건

  1. 2012.10.11 취약점 분석 미니맵(단계별 주요이슈 도식도)
  2. 2012.10.09 [취약점] WPAD Man in the Middle 공격에 대한 대응
  3. 2012.09.27 [web scan] bing-ip2hosts 소개
  4. 2012.09.27 [web scan] WhatWeb 웹스캔 소개
  5. 2012.09.26 [sql injection]sqlmap
  6. 2012.09.25 [sql injection]Blind SQL Injection Perl Tool(bsqlbf)
  7. 2012.09.25 [sql injection] 자주 사용되는 sql인젝션 도구 15종.
  8. 2012.09.18 [web hack] SiteDigger.v3 에 대한 서술

취약점 분석 미니맵(단계별 주요이슈 도식도)

|

취약점 분석을 수행할 때, 가장 중요한 것이 수행 단계를 설정하고 단계별 이슈분석 및 결과물을 정리/확인하는 것이다. 하지만 실제로 단계를 설정하고 단계별 이슈를 체크하고 결과물을 생성하는 일이 생각만큼 단순하지만은 않다. (너무어렵다고 생각 ㅜㅜ)

아래에는 PTES(Penetration Testing Execution Standard)에 기재된 취약점 분석 주요주제를 잘 정리해 놓았다. 이를 참고하여 취약점분석하는데 참고한다면 보다 누락된 정보없이 업무를 수행할 수 있을 것이다.

 

PTES: http://www.pentest-standard.org/index.php/Main_Page

 

< Vulneability Analysis MiniMap >

 

 

아래에는, 취약점을 분석하기 위해 사용 가능한 오픈소스 모의해킹 도구목록이다. (일부 무료이기도 함)

 

<Open Source Automatic PT(Penertration Test) Tools>

Name Target License Type Environment Home Page
Arachini Web Applications GNU General .. Software Unix, Linux, Posix-compliant, Windows(only cygwin) http://arachni.segfault.gr/
Google Skipfish Web Applications Apache License .. Software Linux, FreeBSD, MacOS, Windows(only cygwin) http://code.google.com/p/skipfish/
Nexpose Network, OS, DB, Web Applications Community Edition Free Software Linlux, Windows http://www.rapid7.com/products/nexpose-community-edition.jsp
Openvas Network, OS, DB, Web Applications GNU General .. Software Linux, Windows http://www.openvas.org/index.html
w3at Web Applications GNU General .. Software OpenBSD(only python), Windwos xp/vista(only python) http://w3af.sourceforge.net/
wapiti 2.2.1 Web Applications GNU General .. Software Linux(only python), Mac OS(only python), Windows(only python) http://wapiti.sourceforge.net/
websecurity Web Applications GNU General .. Software Linux, Mac OS, Windows http://www.websecurify.com/

And

[취약점] WPAD Man in the Middle 공격에 대한 대응

|

WPAD(Web Proxy Auto Discovery)는, ISA서버와 같은 방화벽을 사용하는 환경에서 클라이언트의 브라우저의 프록시 설정을 자동화하는 편리한 기능이나, 구조상의 취약점으로 인해 MITM(man-in-the-middle)공격에 노출될 수 있다.

 

WPAD에 대해 더 자세한 내용을 알고자 한다면 아래의 Wiki페이지를 참고할 것

-> http://en.wikipedia.org/wiki/Web_Proxy_Autodiscovery_Protocol

 

<공격방식>

조작된 WPAD파일을 통해, 공격자의 프록시에 사용자의 브라우저를 지정하고, 사용자로 부터 발생되는 웹 트래픽을 모두 차단/수정할 수 있게된다.

 

아래에는 최근에 보고된 WPAD MITM 공격에 대한 참고자료이다. (Metasploit 활용)

http://www.netresec.com/?page=Blog&month=2012-07&post=WPAD-Man-in-the-Middle

 

<조치방법>

개인 PC 사용자의 경우

: Disabling the "Automatically detect settings" checkbox

 

다수의 PC를 관리하는 관리자의 경우

: "Automatically detect settings"기능을 쉽게 Enable/Disalble 할수 있게 생성한 레지스트리 키파일과 vbs배치파일을 이용하여 일괄 조치한다. (다수의 클라이언트 시스템에 일괄 조치하기 위해서는 아래의 파일을 이용하는 것이 효과적일 것으로 생각된다.)

 

[배치파일]

- Check-AutoDectSet.vbs (Enable)

- Uncheck-AutoDectSet.vbs (Disable)

[레지스트리 키파일]

- CheckAutoDetectSet.reg

- UncheckAutoDetectSet.reg

 

IE Automatically Detect Settings.zip

 

(위 파일은 암호로 보호되어 있습니다. )

 

And

[web scan] bing-ip2hosts 소개

|

[bing-ip2hosts]는 Microsoft 소유의 검색엔진 <Bing.com>의 특정 IP주소에서 호스팅되는 웹사이트를 검색하는 독특한 기능을 이용한 웹스캔도구이다.

이 도구는 대상에 대한 침투 테스트 및 정보수집에 사용될 수 있으며, Linux 배쉬 스크립트로 작성되었다.

 

[다운로드]

Current Version http://www.morningstarsecurity.com/downloads/bing-ip2hosts-0.3.tar.gz

Version 0.2, April 2010 http://www.morningstarsecurity.com/downloads/bing-ip2hosts-0.2.tar.gz
Version 0.1, December 2009 http://www.morningstarsecurity.com/downloads/bing-ip2hosts-0.1.tar.gz

 

[Usage]

$ ./bing-ip2hosts
bing-ip2hosts (0.3) by Andrew Horton aka urbanadventurer

Homepage: http://www.morningstarsecurity.com/research/bing-ip2hosts
Find hostnames that share an IP address with your target which can be a hostname or
an IP address. This makes use of Microsoft Bing.com ability to seach by IP address,
e.g. "IP:210.48.71.196".

Usage: ./bing-ip2hosts [OPTIONS]

OPTIONS are:
-n Turn off the progress indicator animation
-t <DIR> Use this directory instead of /tmp. The directory must exist.
-i Optional CSV output. Outputs the IP and hostname on each line, separated by a comma.
-p Optional http:// prefix output. Useful for right-clicking in the shell.

 

 

[Example Output]

 $ ./bing-ip2hosts treshna.com
[ 210.48.71.196 | Scraping 10-19 of 27 | Found 13 | \ ]
annaklekottka.com
ignavus.net
ladychatterley.co.nz
massivenz.com
nzbridgecongress.co.nz
nzcps.treshna.com
stac.treshna.com
www.cricklewoodhouse.co.nz
www.dressfordialogue.com
www.glaciervalley.co.nz
www.hurunuihotel.co.nz
www.ignavus.net
www.kokiribnb.co.nz
www.massivenz.com
www.nzkiosk.co.nz
www.zqnbalmoral.co.nz

 

And

[web scan] WhatWeb 웹스캔 소개

|

<WhatWeb>

[WhatWeb]대상 웹사이트가 어떤 것인지 식별할 수 있게 도와주는 웹스캔 도구이다. 웹 콘텐츠 관리 시스템(CMS), 블로그 플랫폼, 통계/분석 패키지, 자바 스크립트 라이브러러리, 웹 서버 및 임베디드 장치를 인지할 수 있으며, 이를 위한 플러그인이 약 900여개 포함되어 있다.

또한, [WhatWeb]은 version numbers, email addresses, account IDs, web framework modules, SQL errors 등 까지도 확인이 가능하다.

 

[hatWeb 다운로드]

whatweb-0.4.7.tar.gz

 

[WhaWeb의 특징]

□ Over 900 plugins
□ Control the trade off between speed/stealth and reliability
□ Plugins include example URLs
□ Performance tuning. Control how many websites to scan concurrently.
□ Multiple log formats: Brief (greppable), Verbose (human readable), XML, JSON, MagicTree, RubyObject, MongoDB.
□ Recursive web spidering
□ Proxy support including TOR
□ Custom HTTP headers
□ Basic HTTP authentication
□ Control over webpage redirection
□ Nmap-style IP ranges
□ Fuzzy matching
□ Result certainty awareness
□ Custom plugins defined on the command line

 

[Usage]

Usage: whatweb [options]


TARGET SELECTION:
                  Enter URLs, filenames or nmap-format IP ranges.
                        Use /dev/stdin to pipe HTML directly
  --input-file=FILE, -i Identify URLs found in FILE, eg. -i /dev/stdin
  --url-prefix          Add a prefix to target URLs
  --url-suffix          Add a suffix to target URLs
  --url-pattern         Insert the targets into a URL. Requires --input-file,
                        eg. www.example.com/%insert%/robots.txt
  --example-urls, -e    Add example URLs for each selected plugin to the target
                        list. By default will add example URLs for all plugins.

AGGRESSION LEVELS:
  --aggression, -a=LEVEL The aggression level controls the trade-off between
                        speed/stealth and reliability. Default: 1
                        Aggression levels are:
        1 (Passive)     Make one HTTP request per target. Except for redirects.
        2 (Polite)      Reserved for future use
        3 (Aggressive)  Triggers aggressive plugin functions only when a
                        plugin matches passively.
        4 (Heavy)       Trigger aggressive functions for all plugins. Guess a
                        lot of URLs like Nikto.

HTTP OPTIONS:
  --user-agent, -U=AGENT Identify as AGENT instead of WhatWeb/0.4.7.
  --user, -u= HTTP basic authentication
  --header, -H          Add an HTTP header. eg "Foo:Bar". Specifying a default
                        header will replace it. Specifying an empty value, eg.
                        "User-Agent:" will remove the header.
  --follow-redirect=WHEN Control when to follow redirects. WHEN may be `never',
                        `http-only', `meta-only', `same-site', `same-domain'
                        or `always'. Default: always
  --max-redirects=NUM   Maximum number of contiguous redirects. Default: 10

SPIDERING:
  --recursion, -r       Follow links recursively. Only follow links under the
                        path Default: off
  --depth, -d           Maximum recursion depth. Default: 10
  --max-links, -m       Maximum number of links to follow on one page
                        Default: 250
  --spider-skip-extensions Redefine extensions to skip.
                        Default: zip,gz,tar,jpg,exe,png,pdf

PROXY:
  --proxy               Set proxy hostname and port
                        Default: 8080
  --proxy-user          Set proxy user and password

PLUGINS:
  --plugins, -p         Comma delimited set of selected plugins. Default is all.
                        Each element can be a directory, file or plugin name and
                        can optionally have a modifier, eg. + or -
                        Examples: +/tmp/moo.rb,+/tmp/foo.rb
                        title,md5,+./plugins-disabled/
                        ./plugins-disabled,-md5
-p + is a shortcut for -p +plugins-disabled
  --list-plugins, -l    List the plugins
  --info-plugins, -I    Display information for all plugins. Optionally search
                        with keywords in a comma delimited list.
  --custom-plugin       Define a custom plugin called Custom-Plugin,
                        Examples: ":text=>'powered by abc'"
                        ":regexp=>/powered[ ]?by ab[0-9]/"
                        ":ghdb=>'intitle:abc \"powered by abc\"'"
                        ":md5=>'8666257030b94d3bdb46e05945f60b42'"
                        "{:text=>'powered by abc'},{:regexp=>/abc [ ]?1/i}"

LOGGING & OUTPUT:
  --verbose, -v         Increase verbosity, use twice for plugin development.
  --colour,--color=WHEN control whether colour is used. WHEN may be `never',
                        `always', or `auto'
  --quiet, -q Do not display brief logging to STDOUT
  --log-brief=FILE      Log brief, one-line output
  --log-verbose=FILE    Log verbose output
  --log-xml=FILE        Log XML format
  --log-json=FILE       Log JSON format
  --log-json-verbose=FILE Log JSON Verbose format
  --log-magictree=FILE  Log MagicTree XML format
  --log-object=FILE     Log Ruby object inspection format
  --log-mongo-database  Name of the MongoDB database
  --log-mongo-collection Name of the MongoDB collection. Default: whatweb
  --log-mongo-host      MongoDB hostname or IP address. Default: 0.0.0.0
  --log-mongo-username  MongoDB username. Default: nil
  --log-mongo-password  MongoDB password. Default: nil
  --log-errors=FILE     Log errors

PERFORMANCE & STABILITY:
  --max-threads, -t     Number of simultaneous threads. Default: 25.
  --open-timeout        Time in seconds. Default: 15
  --read-timeout        Time in seconds. Default: 30
  --wait=SECONDS        Wait SECONDS between connections
                        This is useful when using a single thread.

HELP & MISCELLANEOUS:
  --help, -h            This help
  --debug               Raise errors in plugins
  --version             Display version information. (WhatWeb 0.4.7)

EXAMPLE USAGE:
  whatweb example.com
  whatweb -v example.com
  whatweb -a 3 example.com
  whatweb 192.168.1.0/24

 

[Example Output]

 

[wiki 페이지]

https://github.com/urbanadventurer/WhatWeb/wiki

And

[sql injection]sqlmap

|

<sqlmap>

 

[sqlmap]은 파이썬으로 개발된 Commend 라인 기반의 sql 취약성 점검도구이다.

당연하게도 이 도구는 윈도우/리눅스 모두에서 동작하며(단, 파이썬이 설치된 시스템에서..) Mysql, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB등을 대상으로 한 점검에 매우 강력한 도구이다.

아래와 같은 단점이 있는 듯 보이지만 다양한 DB 점검이 가능하다는 점과, Command 기반의 도구를 잘 활용하면 얻을 수 있는 이점들을 충분히 얻을 수 있을 것같다.

□ 타 도구에 비해 점검시간이 오래걸림.

□ 다양한 DB구성 시, 검사내용의 신뢰도 떨어짐.

 

<sqlmap injection technic>

□ Boolean-based blind

□ Time-based blind

□ Error-based Union query

□ Stacked queries

□ Out-of-band

 

아래는 sqlmap 홈사이트이며, 좀 더 자세한 내용은 홈사이트의 내용을 참조하길 바란다. (물론 아래 위치에서 다운로드도 가능하다. )

★ http://sqlmap.org/

 

 

<Usage>

And

[sql injection]Blind SQL Injection Perl Tool(bsqlbf)

|

<bsqlbf>

Python으로 작성된 Blind SQL Injection 도구

 

Usage:

 

다운로드:

 

bsqlbf.zip

 

첨부된 파일은 암호로 보호됩니다.

And

[sql injection] 자주 사용되는 sql인젝션 도구 15종.

|

No

Name

Description

1

SQLIer

취약점이 있는 URL 검사하고 사용자의 개입없이 SQL Injection 취약점을 익스플로잇하기 위해 필요한 정보를 점검.

2

SQLbftools

블라인드 SQL Injection 공격을 사용하여 MySQL 정보를 가져오는 시도를 하는 도구의 모음.

3

SQL Injection Brute-forcer 

SQL Injection 공격 취약점을 찾고 이를 이용하여 공격하는 자동화 도구입니다. 사용자가 작업하는 내용을 있으며, 블라인드 SQL 인젝션을 이용.

4

SQL Brute 

블라인드 SQL 인젝션 취약점을 사용하여 데이터베이스에서 데이터를 추출해내는 무작위 도구입니다. MS SQL 서버의 시간, 오류 기반으로 익스플로잇을 수행합니다. 오라클의 경우 오류를 기반으로 동작함.

5

BobCat 

SQL Injection 취약점의 잇점을 이용하는 감사 도구입니다. 사용자가 사용하는 애플리케이션이 액세스하는 테이블에서 데이터를 가져올 있습니다.

6

SQLMap

블라인드 SQL Injection 자동으로 수행하는 도구로 phthon으로 개발됨.

7

Absinthe

GUI 기반의 도구로 블라인드 SQL Injection 취약점에 이용하여 데이터베이스의 스키마와 목록을 자동화 과정으로 다운로드함.

8

SQL Injection Pen-testing Tool 

애플리케이션에서의 취약점을 찾아 데이터베이스를 점검하도록 설계된 GUI 기반의 도구. 

9

SQID 

SQL Injection Digger. 사이트의 통상적인 오류와 SQL Injection 찾는 명령행 기반의 도구. 페이지에서 SQL Injection 가능한 부분을 찾아내어 취약점을 입력하는 폼을 테스트.

10

Blind SQL Injection Perl Tool

bsqlbf SQL Injection 취햑한 사이트에서 정보를 가져오도록 작성된 스크립트.

11

SQL Power Injector 

웹페이지에서 SQL 명령어를 삽입하는 테스트를 수행.

12

FJ-Injector Framework 

애플리케이션에 SQL Injection 취약점이 있는지 검사하기 위해 디자인된 오픈 소스 무료 프로그램입니다. HTTP 요청을 가로쳐서 변경하기 위한 프록시 기능도 제공.

13

SQLNinja

MS SQL 서버를 엔드 데이터베이스로 사용하는 애플리케이션의 SQL Injection 취약점을 익스플로잇하는 도구.

14

Automatic SQL Injector 

SQLNinja 유사한 도구로, 오류 코드가 반환되는 SQL Injection 취약점을 자동으로 검색.

15

NGSS SQL Injector 

데이터베이스에 저장된 데이터를 액세스하기 위한 SQL Injection취약점을 이용하여 익스플로잇함.

And

[web hack] SiteDigger.v3 에 대한 서술

|

SiteDigger searches Google’s cache to look for vulnerabilities, errors, configuration issues proprietary information and interesting issues, information, security nuggetson websites.

SiteDigger는 쉽게 말해, 구글캐시로 검색을 자동화한 도구라고 볼 수 있스며, 이를 통해 취약한 사이트를 검색하거나 하는 등의 정보를 수집/취득할 수 있다.

[상세정보]

(http://securitytube-tools.net/index.php?title=SiteDigger)

   * Developed by FoundStone. 
   * Built-in Google Hacking Database (johnny) and FoundStone's. 
   * Improved user interface, signature update and results page.
   * No longer requires Google API License Key.
   * Support for Proxy and TOR.
   * Provides results in real time.
   * Configurable result set.
   * Updated signatures.
   * Ability to save signature selection and result set.

[사용법]

    * Select the signatures from the tree
    * Provide the license key at the bottom-right box on the tool.
    * Enter the domain / sub-domain information.
    * Hit the Scan Button.
    * Save signatures and results for future analysis.

 

SiteDigger v3 다운로드:

sitedigger3.zip

첨부된 파일은 암호로 보호됩니다.

And
prev | 1 | 2 | next