[해킹보안] 창과 방패 끝없는 전쟁


[ 경 고 문 ]


해당 게시물은 해킹 기법에 관한 유해한 정보를 포함하고 있습니다.

기술을 실제 서버나 남의 홈페이지에 공격하는 것은 명백한 범법행위이며,

사이버수사대의 추적을 받을 수도 있다는 것을 알려 드립니다. 해당 게시물은

학습차원에서 공유하는 것이므로, 사고에 대한 모든 책임은 작성자에게는 없으며

해킹 기술을 행한 블랙해커에게 있음을 알려 드립니다.


해당 경고문을 열람했다는 것은 이에 동의한 것으로 간주 드립니다.








[전제] 웹쉘이 파일업로드 취약점이 있는 웹서버에 올라갔다는 가정하에 방화벽을 우회하는 Reverse telnet 실습을 들어가겠습니다.


* 공격 실습 시스템 : Windows 2000 서버

* 웹 어플리케이션  : 테스트 보드

* 웹 서버           : IIS 5.0







1.일단 hacker 서버에서 nc.exe를 통해 8080포트를 LISTENING해 놓고 대기한다.





2. victim 서버에서 hacker는 cmd.exe를 실행시키기 위해 nc 명령을 사용한다. 앞에 192.168.42.132는 hacker ip 이며,

192.168.42.133은 victim ip이다. 명령을 다 입력하였으면 soft하게 Enter를 쳐주자.





3. hacker 서버에서 8080포트를 LISTENING하고 대기하던 화면이 victim cmd창으로 순간 변하게 된다.

다시말해, victim shell을 딴거다.





[공격에 대한 대응 조치]


1. 초기 개발 시, 시큐어 코딩을 통한 개발


2. 웹 어플리케이션 '파일업로드 취약점' 화이트리스트 방식으로 구현 : 

    - 안전한 파일(txt, png, jpg)만 업로드 될 수 있도록 구현

    - 파일첨부기능을 구현하지 않고 사이트 구축(99.9% 안전)


3. 웹 서버에서 파일업로드 관련 취약점 조치

    - 실행권한(쓰기)을 없애는 방법 등...


4. 웹 방화벽 도입 운영 (관제서비스를 이용하면 저렴, 수천만건의 공격을 효율적으로 방어 가능)


5. 정기적인 보안컨설팅을 통한 취약점 발견 및 조치

 




'보안 실습' 카테고리의 다른 글

관리자 페이지 공격 및 웹로그 분석  (0) 2016.12.25
Blind sql Injection 공격과 공격 흔적  (0) 2016.12.21