리뷰
인터넷과 웹을 구분할 줄 알아야 함
html 0.9버전: 초기 html파일에는 text만 들어있음
Chapter03 - 웹 해킹의 기초
1. 해킹
l IDS: 탐지 – 탐지에서 끝내고 대응을 하지는 않는다.
l IPS: 대응 – IDS의 다음 단계로 실재로 대응을 한다.
l 웹 해킹이 발전된 이유는 80번 포트로 들어가는 HTTP를 사용한 해킹이 발생된다.
2. 포트
l 실제로 PC로 접근할 수 있는 통로로 사용된다.
l 보통의 모든 시스템은 80번 포트를 제외하고 모든 포트를 막아 둔다.
3. 웹 해킹의 방법
l 취약점의 존재 여부를 확인하고 그곳으로 침투를 시도
l 공격대상 선정 -> 정보 수집 -> 취약점 분석 -> 공격 -> 흔적 제거
l 흔적을 숨기고 도망간다.
4. 공격 대상 선정
l 방문자가 많은 대표적인 웹 사이트를 주요 공격 대상
l 기업과 계약하여 모의 해킹을 하는 곳
5. 정보 수집
l 사용자에게 가장 많이 보여지는 외부 접점을 통해서 개발할 때 사용한 언어, 웹사이트 내 주요 공격 대상의 기능, 웹 서버의 종류 등을 알아보는 것
ü 언어, DB서버 등을 찾아 냄
l 공격 대상의 특성과 취약한 표면을 찾음.
l 자동화 도구를 이용한 웹 사이트 탐색
ü 사용자가 직접적으로 들어가는 순간을 탐색
l 검색 엔진을 이용한 정보 수집
ü 가장 쉽게 많은 정보를 수집할 수 있는 방법
u site: 특정 도메인으로 지정한 사이트에서 검색하려는 문자열이 포함된 사이트를 탐색
u filetype: 특정 파일 타입에 한해 검색하려는 문자가 포함된 사이트를 탐색
u link: 링크에 검색하려는 문자가 포함된 사이트를 탐색
u cache: 특정 검색어에 해당하는 캐쉬 된 페이지를 탐색
u intitle: 페이지의 제목에 검색하려는 문자가 포함된 사이트를 탐색
u inrul: 페이지의 URL에 검색하려는 문자가 포함된 사이트를 탐색
l 스캐닝 도구를 이용한 정보 수집
ü 웹 스캐닝 도구를 이용하여 탐색
u 서버의 종류와 버전
u 디렉토리 정보와 중요 파일 정보 존재 여부
u 웹 서버 자체의 취약점 등
ü 스캐닝 만 해도 처벌을 받을 수 있음
u 허가 받은 PC에서만 이용 가능 함
ü 스캐닝 도구의 원리
u 공격자 ----- (HTTP Request) ----> 대상자
u 공격자 <--- (Response Code) ---- 대상자
'3학년 > 인터넷 보안(웹 해킹)' 카테고리의 다른 글
웹 보안_Chapter04 - SQL인젝션 공격 (0) | 2018.10.03 |
---|---|
웹 보안_Chapter03 - 02 인증 기술과 O-Auth (0) | 2018.10.02 |
웹 보안_Chapter02 - 웹의 이해 (0) | 2018.10.02 |
웹 보안_Chapter01 - 프로토콜의 이해 (0) | 2018.10.01 |
2. 웹의 탄생과 요청/응답 (0) | 2018.09.12 |