정보보안(구버전)/ bWAPP 2019. 2. 11. 19:23
웹 해킹 bWAPP - 35. A2 - Broken Authentication - Weak Passwords
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Broken Authentication & Session Management
- OWASP Top10 A2 - 취약한 인증과 세션 관리
- 인증 및 세션 관리 결함을 이용하여 아이디, 패스워드, 키, 세션 토큰 획득, 사용자권한 획득이 가능한 취약점
- HTTP 서비스 환경에서 로그인한 이후, 클라이언트와 서버 간에 연결성을 확보하기 위해서 세션 관리를 실시한다.
- 클라이언트가 페이지를 요청할때 마다 로그인을 해야하는 번거로움이 있기 때문에 세션 관리가 동작해야 한다.
- 서버와 클라이언트간에 필요한 동작이지만 세션 관리 결함에 의한 취약점을 이용한 공격을 실시할 수 있다.
- Ex) HTML 소스코드, GET 요청 메세지, 쿠키/URL 정보 노출, 취약한 패스워드 사용, 보안이 취약한 인증 프로세스
2. Broken Authentication - Weak Passwords
- 로그인 폼을 제공하는 웹페이지에 Brute Force 또는 Dictionary 공격을 실시하여 ID/PW를 획득하는 시나리오이다.
- 이 시나리오에서는 Dictionary 공격을 실시하여 ID/PW를 획득하도록 한다. .
- 사전 파일 모음 사이트 : https://github.com/fuzzdb-project/fuzzdb
- 칼리 리눅스에서 간단한 word 리스트를 생성하도록 한다
root@kali:~# vi words.txt
bug bee test toor admin cisco test123 Test123
:wq! |
Ex1) Broken Authentication - Weak Passwords 이해
보안 레벨 선택 및 시나리오 선택
로그인 실패시 나오는 메세지 확인 및 메모장에 저장 실시(ID/PW 크랙때 필요함)
Intercept -> 'Intercept is on' 으로 변경 실시
'Login' 버튼 클릭
버브슈트 Intercept 내용 확인 -> 마우스 우클릭 -> 'Send to Intruder' 클릭
'Intruder' 클릭
Positions 클릭 -> 선택된 페이로드(§) 확인 -> 'clear §' 를 클릭하여 선택된 페이로드 삭제 실시
§ 기호가 사라졌는지 확인
login=admin&password=0000&form=submit Host: 192.168.20.205 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://192.168.20.205/bWAPP/ba_weak_pwd.php Cookie: security_level=0; SESS01fbf41a4a91ba48468201e701a5982f=WxQb9EwOc5K5m9Y38VljdJ4bnQwfmnwLhw6nbDQk-b8; PHPSESSID=3fe38e2376c66526fdc145bd9471135e; has_js=1 Connection: close Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded Content-Length: 37
login=admin&password=0000&form=submit |
'Add §' 버튼을 이용하여 'admin/0000'만 페이로드 선택 실시 -> Attack type : Cluster bomb 선택
'admin/0000' 페이로드(§) 선택 내용
POST /bWAPP/ba_weak_pwd.php HTTP/1.1 Host: 192.168.20.205 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:52.0) Gecko/20100101 Firefox/52.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Referer: http://192.168.20.205/bWAPP/ba_weak_pwd.php Cookie: security_level=0; SESS01fbf41a4a91ba48468201e701a5982f=WxQb9EwOc5K5m9Y38VljdJ4bnQwfmnwLhw6nbDQk-b8; PHPSESSID=3fe38e2376c66526fdc145bd9471135e; has_js=1 Connection: close Upgrade-Insecure-Requests: 1 Content-Type: application/x-www-form-urlencoded Content-Length: 37
login=§admin§&password=§0000§&form=submit |
Payloads -> Payload set : 1 & Payload type : Simple list -> 'load' 버튼 클릭 -> 'words.txt' 오픈 실시
Payloads -> Payload set : 2 & Payload type : Simple list -> 'load' 버튼 클릭 -> 'words.txt' 오픈 실시
Options -> Grep - Match -> 'Clear' 버튼 클릭 -> 로그인 실패 메세지 입력 -> 'Add' 버튼 클릭 -> 'Start attack' 버튼 클릭
'OK' 버튼 클릭
로그인 실패 메세지가 없는 아이디/패스워드(test/test) 확인
test/test 계정 -> 'Successful login!' 소스 확인
Intercept is on 클릭하여 off 실시
test/test 로그인 실시 및 성공
Ex2) 'ba_weak_pwd.php' 파일 내용 확인
bee@bee-box:/var/www/bWAPP$ ls -l ba_weak_pwd.php
-rw-rw-r-- 1 root www-data 5894 2014-11-02 23:52 ba_weak_pwd.php
bee@bee-box:/var/www/bWAPP$ vi ba_weak_pwd.php
~ 중간 생략 ~
include("functions_external.php");
$message = "";
switch($_COOKIE["security_level"])
case "0" :
$password = "test";
case "1" :
$password = "test123";
case "2" :
$password = "Test123"; default :
$password = "test"; }
:q! |
Ex3) 보안 레벨 'High' 변경 (High로 변경해도 공격 가능함)
보안 레벨 및 시나리오 선택
로그인 실패 메세지가 없는 아이디/패스워드(test/Test123) 확인
test/Test123 로그인 실시 및 성공
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
웹해킹 35. A2 - bWAPP Broken Authentication - Weak Passwords https://youtu.be/2pz5LJrqyxQ
'정보보안(구버전) > bWAPP' 카테고리의 다른 글
웹 해킹 bWAPP - 37. A2 - Session Management - Cookies(Secure) (0) | 2019.02.12 |
---|---|
웹 해킹 bWAPP - 36. A2 - Session Management - Administrative Portals (0) | 2019.02.12 |
웹 해킹 bWAPP - 34. A2 - Broken Authentication - Password Attacks (0) | 2019.02.11 |
웹 해킹 bWAPP - 33. A2 - Broken Authentication - Forgotten Function (0) | 2019.02.11 |
웹 해킹 bWAPP - 32. A2 - Broken Authentication - Logout Management (0) | 2019.02.11 |