• 검색 결과가 없습니다.

공개도구를 이용한 홈페이지 취약점 점검 안내서

N/A
N/A
Protected

Academic year: 2021

Share "공개도구를 이용한 홈페이지 취약점 점검 안내서"

Copied!
106
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

CONTENTS

Ⅰ. 개요 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 1

1. 공개도구 개요 ························································································ 4

2. 활용 방안 ································································································ 6

3. 점검시 주의사항 ···················································································· 6

Ⅱ. Nmap · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 11

1. Nmap 소개 ························································································· 11

2. Nmap 설치 ························································································· 13

3. Nmap 점검 및 결과 ········································································· 17

Ⅲ. Nikto2 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 27

1. Nikto2 소개 ······················································································ 27

2. Nikto2 설치 ······················································································ 29

3. Nikto2 점검 및 결과 ······································································ 34

Ⅳ. OWASP-ZAP · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 47

1. OWASP-ZAP 소개 ·········································································· 47

2. OWASP-ZAP 설치 ·········································································· 49

3. OWASP-ZAP 점검 ·········································································· 60

4. OWASP-ZAP 점검 결과 ································································ 67

목 차

(2)
(3)

1

개 요

(4)
(5)

1. 개 요

3

Ⅰ. 개요

Acunetix사에 의하면 70% 이상의 웹 서버에서 신용카드정보, 개인정 보 등과 같은 민감한 정보를 유출시킬 수 있는 웹 취약점이 발견된다고 한 다. 또한 최근 악성코드 유포 및 경유지 악용 등의 목적으로 홈페이지 운용 서버를 대상으로 하는 침해사고가 급격하게 증가하고 있다.

웹은 그 특성상 TCP/80 포트 및 TCP/443 포트를 통하여 방화벽 등을 거치지 않고 사용자-서버 간 통신을 하기 때문에 악의적인 공격자에 의한 첫번째 공격대상이 되기 쉽다. 이러한 공격을 방어하기 위하여 각 기관에서 는 침입탐지시스템(IDS), 침입방지시스템(IPS) 및 웹방화벽(WAF)과 같은 정보보호시스템을 도입하는 것이 일반적이다. 그러나 정보보호시스템들이 모든 경우의 취약점에 대한 침해 예방을 보장하는 것이 아니므로 웹 어플리 케이션의 원천적인 취약점을 제거하는 것이 가장 좋은 대응 방법이다.

이에 과학기술사이버안전센터(S&T-SEC)에서는 대상기간의 정보보호 담 당자가 자체적으로 홈페이지 취약점 점검을 수행할 수 있도록 『공개도구를 이용한 홈페이지 취약점 점검 안내서』를 개발하였다.

본 안내서에는 과학기술사이버안전센터(S&T-SEC)에서 실제 취약점 점 검 시 사용하고 있는 공개용 웹 취약점 점검도구인 웹서버의 네트워크 포트 점검을 위한 Nmap, 웹서버의 서비스 설정의 취약점을 점검할 수 있는 Nikto2, 종합적인 홈페이지 취약점 점검을 위한 OWASP ZAP에 대한 활용 방법을 설명하고 있다.

본 안내서에서 다루고 있는 공개용 취약점 점검도구를 이용하여 홈페이지 를 대상으로 상시적인 취약점 점검이 가능해짐에 따라 대상기관의 침해사고 예방에 기여할 것으로 예상된다.

(6)

4

1 공개 도구 개요

■ Kali Linux

백트랙(BackTrack) 리눅스의 후신인 칼리(Kali) 리눅스는 매우 방대 한 취약점 점검 및 해킹 관련 도구를 제공한다. 2, 3, 4장에서 설명할 Nmap, Nikto, OWASP-ZAP을 모두 포함하고 있다. 칼리 리눅스에 대해서는 인터넷상에서 다수의 문서를 접할 수 있으므로 본 안내서에 서는 생략한다. 윈도우 운영체제의 경우 VMware사의 vmplayer를 이 용하면 쉽게 설치할 수 있다. VM으로 설치하는 경우 CPU 코어 2개 이상, 3GB 이상의 메모리를 할당할 것을 권장한다.

- 홈페이지: https://www.kali.org

■ Nmap 네트워크 포트 스캐너

Nmap(Network Mapper)은 공개용 네트워크 포트 스캐너로 대상 서 버에서 운영 중인 네트워크 관련 서비스를 점검할 수 있다. 홈페이지 취약점 점검 시 가장 기본적으로 실행하는 도구이다.

- 홈페이지: http://nmap.org

■ Nikto2 웹 서버 스캐너

Nikto2는 웹 서버 스캐너로 기본적인 웹 서버 설정의 문제점, 취약한 파일 존재 여부, 서버 소프트웨어의 설치시 취약점 잔존 여부 등을 점 검해주는 단순하지만 강력한 도구이다.

- https://cirt.net/Nikto2

(7)

1. 개 요

5

■ OWASP-ZAP 취약점 점검 도구

OWASP에서 제공하는 Zed Attack Proxy(ZAP)은 통합 모의침투 도 구이며 자동 웹 취약점 점검 도구를 제공한다. 상용 웹 취약점 스캐너 에 비해서 정확도는 일부 떨어지지만 빠른 속도와 상당한 수준의 성능 으로 볼 때 상용스캐너를 보완할 수 있는 좋은 취약점 점검 도구로 활 용할 수 있다. 또한 ZAP은 취약점 점검도구 뿐만 아니라 프록시 기능 등을 제공하여 수동점검 시에도 좋은 보조도구로 활용할 수 있다.

- 홈페이지: https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project

<안내서에서 소개하는 공개용 취약점 점검 도구>

(8)

6

2 활용방안

공개 웹 취약점 점검 도구를 이용하여 각 기관의 정보시스템 담당자 스 스로 홈페이지 서비스를 운영 중인 웹 서버의 기본적인 웹 어플리케이션 취약점을 조사할 수 있을 뿐만 아니라 보안 담당자가 홈페이지 침해사고 점검 업무 수행 시 활용이 가능하다.

본 가이드의 구성은 다음과 같다. 2장에서는 Nmap 사용 방법을 설명하고 3장에서는 Nikto2를 이용한 점검 및 분석 방법을 설명한다. 4장에서는 OWASP-ZAP 취약점 점검 도구에 대해서 설명한다.

3 점검시 주의사항

본 안내서에서 제공하는 도구는 자신이 직접 관리하는 서버를 대상으로 만 실행하여야 한다. Nmap의 경우 다수의 네트워크 트래픽을 유발하며, Nikto2와 OWASP-ZAP의 경우 악성 패턴을 대량으로 포함하고 있으므로 DDoS 장비, IPS/IDS, 웹방화벽(WAF) 등에 의해서 차단될 가능성이 매우 높다. 과학기술사이버안전센터에 보고하지 않은 상태에서 점검을 수행할 경 우 해킹시도로 탐지될 가능성이 있으므로 주의하여야 한다.

웹 어플리케이션에 존재하는 근본적인 취약점을 찾아내기 위해서는 점검 자의 장비와 웹 서버 사이에 정보보호시스템이 위치하지 않는 것이 좋다.

즉 점검 수행 시에는 점검자의 IP에 대하여 방화벽, 웹 방화벽, IPS/IDS,

(9)

1. 개 요

7

DDoS 장비에 대해서 미리 예외처리를 하여 웹 취약점 점검을 수행할 것을 권장한다.

본 안내서에서 사용한 "www.test.re.kr"은 편의상 만든 서버명이며 실 제 서비스 중인 서버명이므로 Nmap, Nikto, OWASP 등의 도구에 대한 시 험대상으로 실행하지 않아야 한다. 공개 점검 도구를 시험할 경우에는 가상 머신을 이용하여 별도의 서버를 구축할 것을 권고한다.

(10)
(11)

2

Nmap

(네트워크 포트 스캐너)

(12)
(13)

2. Nmap

11

Ⅱ. Nmap 스캐너

1 Nmap 소개

Nmap은 기본적으로 포트 스캔 도구로 널리 알려져 있으며, 아주 유용한 시스템보안 도구로써 기본적인 시스템 취약점을 알려준다. 서버를 운영할 때 관리자 스스로도 해당 서버의 개방된 포트가 어떤 것인지 또 어떤 서버 비스가 제공 중인지 파악하기 힘든 경우가 발생하기 마련이며 이러한 경우 Nmap을 이용하면 열려있는 포트와 해당 서비스를 일목요연하게 파악함으 로써 관리자에게 도움을 줄 수 있다.

이를 공격자 입장에서 생각하면 대상 서버에서 운영 중인 서비스를 파악 함으로써 다양한 침투경로를 파악하는 데 도움을 주는 강격한 해킹도구로 사용할 수 있다는 의미도 된다.

(14)

12

홈페이지 취약점 점검 시 점검자는 기본적으로 Nmap을 실행하여 대상 서버에서 운영 중인 포트와 서비스를 파악한다. 이는 공격자의 입장에서 점 검을 수행하는 것으로 대상 서버에 침투할 수 있는 모든 경로를 확보하기 위한 사전 준비 작업이라고 할 수 있다.

기관의 전산관리자는 Nmap을 이용하여 주기적으로 서버 군에 대한 포 트 스캔을 수행함으로써 비정상적으로 개방된 포트 탐지 등을 통해서 침해 여부를 일부나마 인지하는 데 도움이 되기도 한다.

(15)

2. Nmap

13

2 Nmap 설치

Nmap은 Windows, Linux, UNIX, Mac OSX 등 다양한 OS에서 사용할 수 있도록 소스코드와 실행파일이 배포되고 있다. 여기에서는 가장 많이 사 용되공 있는 Windows와 Linux용 실행파일 설치 방법을 소개한다.

<Nmap 다운로드 홈페이지>

Windows용 Nmap은 Windows NT, 2000, XP, Vista, Windows 7, Windows Server 2003/2008 등에서 실행된다. Windows용 Nmap은 텍 스트 기반의 Nmap과 GUI 기반의 Zenmap이 배포되고 있는데 여기에서는 텍스트 기반의 Nmap의 설치 및 활용에 대해서 소개한다.

(16)

14

Nmap은 다운로드 홈페이지에서 압축파일이 다운로드 가능하며 압축파 일 이름은“namp-<version>.zip”으로 되어있다. 2014년 12월 현재 최 신 버전은 다음과 같이 다운로드 된다.

‣ http://nmap.org/dist/nmap-6.47-win32.zip

다운로드 한 Nmap 압축파일을 설치하고자 하는 위치에 압축 해제한다.

압축을 해제하면 namp-<version> 이름의 디렉토리가 생성된다.

<Nmap 압출파일 내용>

Windows에서 Nmap을 실행하기 위해서는“WinPcap”패캣 캡쳐 라이 브러리가 설치되어 있어야 한다. 설치되어 있지 않은 상황에서 Nmap을 실 행시키면 다음과 같은 오류가 발생한다.

(17)

2. Nmap

15

C:\nmap-6.47>nmap -v -A 127.0.0.1

Starting Nmap 6.47 ( http://nmap.org)at2014-12-16 15:39대한민국 표준시

WARNING: Could not import all necessary WinPcap functions. You may need to upgr ade to version 3.1 or higher from http://www.winpcap.org. Resortingtoconnect(

) mode -- Nmap may not function completely NSE: Loaded 118 scripts for scanning.

NSE: Script Pre-scanning.

Initiating Ping Scan at 15:39

Only ethernet devices can be used for raw scans on Windows. Use the --unprivileged option for this scan.

QUITTING!

C:\nmap-6.47>

Winpcap 프로그램은 다운로드한 압축파일에 함께 위치하고 있으며 파 일 이름은 winpcap-nmap-<version>.exe로 되어있다. 최신 파일을 설치 하고자 할때는 winpcap 홈페이지(http://www.winpcap.org)에서 다운로드 받아 설치할 수 있다.

Windows 환경에서 Nmap을 원활히 사용하기 위해서는 환경변수 Path 에 Nmap의 설치 위치를 포함시켜는 것이 좋다. 다음 그림과 같이 시스템 변수 편집에서 Path 변수값에 "C\nmap-6.47"을 포함시킨다.

(18)

16

Linux용 Nmap은 RPM 패키지로 다운로드 홈페이지(http://nmap.org/

download.html)에서 배포되고 있다. 설치하고자 하는 버전에 따라서 다운 로드 위치를 지정하여 다음과 같이 rpm으로 설치한다.

# rpm -vhU http://nmap.org/dist/nmap-6.47-1.i386.rpm Retrieving http://nmap.org/dist/nmap-6.47-1.i386.rpm

Preparing... ########################################### [100%]

1:nmap ########################################### [100%]

각 OS별로 배포되고 있는 Nmap 설치 방법을 자세히 알고 싶으면 Nmap 설치 매뉴얼“http://nmap.org/book/install.html”을 참고한다.

(19)

2. Nmap

17

3 Nmap 점검 및 결과

일반적으로 웹 취약점 점검에서는 단일 서버를 대상으로 하기 때문에 대상 서버에 대해서 다음과 같이 간단하게 포트스캔을 수행한다.

# nmap -A -v <서버이름> -o <서버이름>-nmap.txt 스캔옵션

-A : OS 탐지, 서비스 버전 탐지, traceroute 등 상세한 스캔 옵션 -v : 스캔 중 상세한 정보를 화면에 출력하는 옵션

취약점 점검에서는 nmap의 인자로 -A 옵션만을 주로 사용하며, -o 옵션을 통하여 그 결과를 파일로 저장할 수 있다. 아래는 그 예이다.

(20)

18

# Nmap 6.47 scan initiated Sun Dec 21 16:27:04 2014 as: nmap -A -v -o www.test.re.kr-nmap.txt www.test.re.kr

Nmap scan report for www.test.re.kr (192.168.58.167) Host is up (0.00040s latency).

Not shown: 991 closed ports

PORT STATE SERVICE VERSION

22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu4 (Ubuntu Linux; protocol 2.0)

| ssh-hostkey:

| 1024 ea:83:1e:45:5a:a6:8c:43:1c:3c:e3:18:dd:fc:88:a5 (DSA)

|_ 2048 3a:94:d8:3f:e0:a2:7a:b8:c3:94:d7:5e:00:55:0c:a7 (RSA)

80/tcp open http Apache httpd 2.2.14 ((Ubuntu) mod_mono/2.4.3

PHP/5.3.2-1ubuntu4.5 with Suhosin-Patch proxy_html/3.0.1 mod_python/3.3.1 Python/2.6.5 mod_ssl/2.2.14 OpenSSL/...)

|_http-favicon: Unknown favicon MD5: 1F8C0B08FB6B556A6587517A8D5F290B

| http-methods: GET HEAD POST OPTIONS TRACE

| Potentially risky methods: TRACE

|_See http://nmap.org/nsedoc/scripts/http-methods.html

|_http-title: owaspbwa OWASP Broken Web Applications

139/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP) 143/tcp open imap Courier Imapd (released 2008)

|_imap-capabilities: SORT NAMESPACE CAPABILITY THREAD=REFERENCES THREAD=ORDEREDSUBJECT ACL CHILDREN OK IDLE completed ACL2=UNIONA0001 UIDPLUS IMAP4rev1 QUOTA

443/tcp open ssl/http Apache httpd 2.2.14 ((Ubuntu) mod_mono/2.4.3

PHP/5.3.2-1ubuntu4.5 with Suhosin-Patch proxy_html/3.0.1 mod_python/3.3.1 Python/2.6.5 mod_ssl/2.2.14 OpenSSL/...)

|_http-favicon: Unknown favicon MD5: 1F8C0B08FB6B556A6587517A8D5F290B

| http-methods: GET HEAD POST OPTIONS TRACE

| Potentially risky methods: TRACE

|_See http://nmap.org/nsedoc/scripts/http-methods.html

위와 같이 www.test.re.kr이라는 가상 서버를 대상으로 점검한 결과 는 아래와 같다(결과파일: www.test.re.kr-nmap.txt). 주의사항: 이 서 버 명은 실제 운영 서버이므로 시험 대상으로 사용하지 않아야 한다.

(21)

2. Nmap

19

|_http-title: owaspbwa OWASP Broken Web Applications

| ssl-cert: Subject: commonName=owaspbwa

| Issuer: commonName=owaspbwa

| Public Key type: rsa

| Public Key bits: 1024

| Not valid before: 2013-01-02T21:12:38+00:00

| Not valid after: 2022-12-31T21:12:38+00:00

| MD5: 0fb9 ca0b e9b7 b26f de6c 3555 6186 2399

|_SHA-1: e469 e1f2 9877 40c3 3aec ee7c f630 ca19 31be 05ae

|_ssl-date: 2014-12-20T12:22:55+00:00; -19h04m23s from local time.

445/tcp open netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP) 5001/tcp open ovm-manager Oracle VM Manager

8080/tcp open http Apache Tomcat/Coyote JSP engine 1.1

| http-methods: GET HEAD POST PUT DELETE OPTIONS

| Potentially risky methods: PUT DELETE

|_See http://nmap.org/nsedoc/scripts/http-methods.html

|_http-title: Apache Tomcat/6.0.24 - Error report 8081/tcp open http Jetty 6.1.25

| http-methods: GET HEAD POST TRACE OPTIONS

| Potentially risky methods: TRACE

|_See http://nmap.org/nsedoc/scripts/http-methods.html

|_http-title: Choose Your Path

MAC Address: 00:0C:29:98:1C:72 (VMware) Device type: general purpose

Running: Linux 2.6.X

OS CPE: cpe:/o:linux:linux_kernel:2.6 OS details: Linux 2.6.17 - 2.6.36

Uptime guess: 0.336 days (since Sun Dec 21 08:24:05 2014) Network Distance: 1 hop

TCP Sequence Prediction: Difficulty=193 (Good luck!) IP ID Sequence Generation: All zeros

Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Host script results:

| nbstat: NetBIOS name: OWASPBWA, NetBIOS user: <unknown>, NetBIOS MAC: <unknown>

(unknown)

(22)

20

| Names:

| OWASPBWA<00> Flags: <unique><active>

| OWASPBWA<03> Flags: <unique><active>

| OWASPBWA<20> Flags: <unique><active>

| \x01\x02__MSBROWSE__\x02<01> Flags: <group><active>

| WORKGROUP<1d> Flags: <unique><active>

| WORKGROUP<1e> Flags: <group><active>

|_ WORKGROUP<00> Flags: <group><active>

| smb-security-mode:

| Account that was used for smb scripts: guest

| User-level authentication

| SMB Security: Challenge/response passwords supported

|_ Message signing disabled (dangerous, but default)

|_smbv2-enabled: Server doesn't support SMBv2 protocol TRACEROUTE

HOP RTT ADDRESS

1 0.40 ms www.test.re.kr (192.168.58.167) Read data files from: /usr/bin/../share/nmap

OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .

# Nmap done at Sun Dec 21 16:27:19 2014 -- 1 IP address (1 host up) scanned in 15.16 seconds

www.test.re.kr 서버에서는 22, 80, 139, 143, 443, 445, 5001, 8080, 8081 포트가 개방되어 있음을 알 수 있다. 이 중에서 80, 443, 8080, 8081의 네 포트에서 웹 서비스를 제공하고 있다. 내용을 좀 더 살펴 보면 80, 443 포트에서는 동일한 웹 서버를 통하여 같은 서비스를 실행하는 것으로 보이며 8080 포트에서는 아파치 톰캣, 8081 포트에서 는 Jetty가 서비스 중임을 파악할 수 있다. 또한 네 포트 모두에서 보안 상 위험한 것으로 추정되는 TRACE 메소드를 허용하고 있다 (아래 그 림 참조).

(23)

2. Nmap

21

80/tcp open http Apache httpd 2.2.14 ((Ubuntu) mod_mono/2.4.3 PHP/5.3.2-1ubuntu4.5 with Suhosin-Patch proxy_html/3.0.1 mod_python/3.3.1 Python/2.6.5 mod_ssl/2.2.14 OpenSSL/...)

|_http-favicon: Unknown favicon MD5: 1F8C0B08FB6B556A6587517A8D5F290B

| http-methods: GET HEAD POST OPTIONS TRACE

| Potentially risky methods: TRACE

|_See http://nmap.org/nsedoc/scripts/http-methods.html

|_http-title: owaspbwa OWASP Broken Web Applications

80 포트에서는 Apache 서버 2.2.14, PHP 5.3.2 등을 이용한 웹 서비 스가 실행중이다. 오픈소스 PHP 보안 패치인 수호신(Suhosin)을 적용하 고 있는 것을 알 수 있다. GET, HEAD, POST, OPTONS, TRACE 등의 메소드를 허용하고 있으며, 이 중에서 TRACE는 잠재적으로 위험하다는 경고 메시지를 출력하고 있다.

443/tcp open ssl/http Apache httpd 2.2.14 ((Ubuntu) mod_mono/2.4.3

PHP/5.3.2-1ubuntu4.5 with Suhosin-Patch proxy_html/3.0.1 mod_python/3.3.1 Python/2.6.5 mod_ssl/2.2.14 OpenSSL/...)

|_http-favicon: Unknown favicon MD5: 1F8C0B08FB6B556A6587517A8D5F290B

| http-methods: GET HEAD POST OPTIONS TRACE

| Potentially risky methods: TRACE

|_See http://nmap.org/nsedoc/scripts/http-methods.html

|_http-title: owaspbwa OWASP Broken Web Applications

| ssl-cert: Subject: commonName=owaspbwa

| Issuer: commonName=owaspbwa

| Public Key type: rsa

| Public Key bits: 1024

| Not valid before: 2013-01-02T21:12:38+00:00

| Not valid after: 2022-12-31T21:12:38+00:00

| MD5: 0fb9 ca0b e9b7 b26f de6c 3555 6186 2399

|_SHA-1: e469 e1f2 9877 40c3 3aec ee7c f630 ca19 31be 05ae

|_ssl-date: 2014-12-20T12:22:55+00:00; -19h04m23s from local time.

(24)

22

443 포트에서는 80 포트에서와 동일한 구성을 보여주며 http-title 또 한 동일하다. 이로부터 443 포트의 서비스는 80 포트의 SSL 버전임을 알 수 있다. 웹 취약점 점검에서 80 포트와 443 포트에서는 거의 유사한 취 약점들이 발견될 것임을 예측할 수 있다.

8080/tcp open http Apache Tomcat/Coyote JSP engine 1.1

| http-methods: GET HEAD POST PUT DELETE OPTIONS

| Potentially risky methods: PUT DELETE

|_See http://nmap.org/nsedoc/scripts/http-methods.html

|_http-title: Apache Tomcat/6.0.24 - Error report

8080 포트에서는 Apache Tomcat/Coyote JSP engine 1.1에 의해서 서비스가 제공되고 있다. HTTP 메소드로는 GET, HEAD, POST, PUT, DELETE, OPTIONS 등을 제공하고는 데 PUT, DELETE는 잠재적으로 위험한 메소드임을 경고한다. 웹 서버의 제목을 나타내는 http-title에서는 아파치 톰캣의 버전 정보가 출력되어 악의적인 공격자에게 추가적인 도움 을 줄 가능성이 있다.

8081/tcp open http Jetty 6.1.25

| http-methods: GET HEAD POST TRACE OPTIONS

| Potentially risky methods: TRACE

|_See http://nmap.org/nsedoc/scripts/http-methods.html

|_http-title: Choose Your Path

8081 포트에서는 Jetty 6.1.25 서블릿 서버가 작동하고 있으며 GET, HEAD, POST, TRACE, OPTIONS 등과 같은 메소드를 허용하고 있다.

점검 결과에서는 TRACE 메소드가 잠재적인 위험성이 있음을 경고하고 있다.

(25)

2. Nmap

23

점검 대상인 www.test.re.kr 서버에 대한 웹 취약점 점검을 위해서 는 80 포트의 서비스만을 대상으로 해서는 안되며, 443, 8080, 8081 포트의 서비스에 대해서도 추가적인 취약점 점검을 수행하여야 보다 안 전한 진단 결과를 얻을 수 있다.

(26)
(27)

3

Nikto2

(웹 서버 스캐너)

(28)
(29)

3. Nikto2

27

Ⅲ. Nikto2

1 Nikto2 소개

Nikto2는 perl을 기반으로 개발된 웹 서버 스캔 프로그램이다. 2012년 이후로 개발이 중단된 상태이지만 현재까지 개발되고 운용중인 대다수의 기본적인 취약점을 점검하는 데 있어서 매우 유용한 도구이다.

Nikto2는 GPL로 배포되는 공개용 웹 서버 스캐너로 웹 서버를 대상으 로 6,700개 이상의 취약한 파일/프로그램과 270개의 서버에 대한 취약한 설정 등을 탐지한다. 더불어 취약한 서버 설정, HTTP 옵션 등에 대한 스

(30)

28

캔도 수행한다. Nikto2는 웹 어플리케이션 취약점 보다는 웹 서버 자체 및 그 운용 환경에서의 문제점을 도출하는 데 있어서 탁월한 성능을 보여준다.

이러한 점을 이용하면 Nikto2를 이용하여 웹 서버를 보호하는 보안장비가 제대로 작동하는 지의 여부도 검증할 수 있다.

(31)

3. Nikto2

29

# tar zxvf nikto-2.1.4.tar.gz

# cd nikto-2.1.4

# perl nikto.pl

2 Nikto2 설치

Nikto2는 아래 그림에서 볼 수 있는 Nikto2 홈페이지에서 배포되고 있 으며 다음과 같이 두 가지 압축 형태로 직접 다운로드 가능하다.

‣ https://cirt.net/nikto/nikto-2.1.5.tar.bz2 ‣ https://cirt.net/nikto/nikto-2.1.5.tar.gz

<Nikto 홈페이지>

Nikto2는 다운로드한 압축파일을 해제하면 바로 사용이 가능하다. 따라 서 Perl이 기본적으로 설치되어 있는 Linux 환경에서는 다음과 같이 압축 해제후 perl을 이용하여 실행한다.

(32)

30

Windows 환경에서는 Perl이 설치되어 있지 않기 때문에 Perl을 우선 설치하여야 한다.

Windows 환경에서 사용 가능한 Perl은 Activestate에서 배포하는 Activestate Perl과 오픈소스 프로젝트로 진행되고 있는 Strawberry Perl 이 대표적이다. 여기에서는 오픈소스로 배포되고 있는 Strawberry Perl에 대한 설치 방법을 소개한다.

<Strawberry Perl 홈페이지>

Strawberry Perl은 http://strawberryperl.com/에서 Perl 인스톨러를 다운로드해서 설치할 수 있다.

2014년 12월 현재 최신 버전인 strawberry-perl-5.20.msi 파일을 다 운로드하여 설치하면 아래 그림과 같이 설치가 시작된다.

(33)

3. Nikto2

31

Strawberry Per은 기본적으로는 아래 그림과 같이“C:\Strawberry"

디렉토리에 설치된다.

설치 시 기본적으로 PATH 환경변수에“C:\strawberry\c\bin;C:\straw berry\perl\site\bin;C:\strawberry\perl\bin”값이 추가되어 어느 위치에서

(34)

32

든 실행 가능하도록 설치된다. 설치가 완료된 후 Strawberry Perl이 정상 적으로 설치되어 있는지 확인한다.

C:\>perl -v

This is perl 5, version 20, subversion 1 (v5.20.1) built for MSWin32-x64-multi-t hread

Copyright 1987-2014, Larry Wall

Perl may be copied only under the terms of either the Artistic License or the GNU General Public License, which may be found in the Perl 5 source kit.

Complete documentation for Perl, including FAQ lists, should be found on this system using "man perl" or "perldoc perl". If you have access to the Internet, point your browser at http://www.perl.org/, the Perl Home Page.

C:\>^Z

다운로드한 Nikto2 압축파일을 사용할 디렉토리에 위치하여 해제한다.

(35)

3. Nikto2

33

설치된 Nikto2는 nikto.pl 파일을 Perl을 이용하여 실행시키거나 직접 실행시킬 수 있다.

C:\nikto-2.1.5>perl nikto.pl -host localhost -port 80

C:\nikto-2.1.5>nikto.pl -host localhost -port 80

(36)

34

3 Nikto2 점검 및 결과

점검 대상 서버를 대상으로 nikto2를 실행하는 경우에는 서버 이름과 포트를 지정하여 웹 서버 설정을 스캔한다.

# nikto -host <서버이름> -port <포트> -o <서버이름>-nikto-<포트>.txt 스캔옵션

-host : 스캔대상 서비스의 서버이름 -port : 스캔대상 포트. 80, 443, 8080 등

-o : 점검결과를 저장할 파일 이름. 확장자를 html로 지정 가능.

아래는 www.test.re.kr 서버의 80 포트를 대상으로 한 점검 예이다.

(37)

3. Nikto2

35

- Nikto v2.1.6/2.1.5

+ Target Host: www.test.re.kr + Target Port: 80

+ GET Server leaks inodes via ETags, header found with file /, inode: 286483, size:

26727, mtime: Fri Sep 27 12:41:25 2013

+ GET The anti-clickjacking X-Frame-Options header is not present.

+ OSVDB-3268: GET /cgi-bin/: Directory indexing found.

+ GET IP address found in the 'location' header. The IP is "127.0.1.1".

+ OSVDB-630: GET IIS may reveal its internal or real IP in the Location header via a request to the /images directory. The value is "http://127.0.1.1/images/".

+ GET Uncommon header 'tcn' found, with contents: list

+ GET Apache mod_negotiation is enabled with MultiViews, which allows attackers to easily brute force file names. See http://www.wisec.it/sectou.php?id=4698ebdc59d15.

The following alternatives for 'index' were found: index.css, index.html

+ HEAD Apache/2.2.14 appears to be outdated (current is at least Apache/2.4.7). Apache 2.0.65 (final release) and 2.2.26 are also current.

+ HEAD mod_ssl/2.2.14 appears to be outdated (current is at least 2.8.31) (may depend on server version)

+ HEAD mod_perl/2.0.4 appears to be outdated (current is at least 2.0.7) + HEAD mod_mono/2.4.3 appears to be outdated (current is at least 2.8)

+ HEAD OpenSSL/0.9.8k appears to be outdated (current is at least 1.0.1e). OpenSSL 0.9.8r is also current.

+ HEAD Python/2.6.5 appears to be outdated (current is at least 2.7.5)

+ HEAD PHP/5.3.2-1ubuntu4.5 appears to be outdated (current is at least 5.4.26) + HEAD Perl/v5.10.1 appears to be outdated (current is at least v5.14.2)

+ HEAD proxy_html/3.0.1 appears to be outdated (current is at least 3.1.2) + GET mod_ssl/2.2.14 OpenSSL/0.9.8k Phusion_Passenger/3.0.17 mod_perl/2.0.4

www.test.re.kr-nikto-80.txt 파일에 저장된 내용은 다음과 같다.

(주의사항: 여기서 사용한 서버명인 www.test.re.kr은 편의상 만든 이 름이며 실제로 운영중인 서버이므로 nikto 스캐너를 이를 대상으로 시험 하지 않아야 한다.)

(38)

36

Perl/v5.10.1 - mod_ssl 2.8.7 and lower are vulnerable to a remote buffer overflow which may allow a remote shell. CVE-2002-0082, OSVDB-756.

+ OPTIONS Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE

+ OSVDB-877: TRACE HTTP TRACE method is active, suggesting the host is vulnerable to XST

+ GET Retrieved x-powered-by header: PHP/5.3.2-1ubuntu4.5

+ GET Cookie phpbb2owaspbwa_data created without the httponly flag + GET Cookie phpbb2owaspbwa_sid created without the httponly flag

+ OSVDB-3092: GET /phpmyadmin/changelog.php: phpMyAdmin is for managing MySQL databases, and should be protected or limited to authorized hosts.

+ OSVDB-3268: GET /test/: Directory indexing found.

+ OSVDB-3092: GET /test/: This might be interesting...

+ OSVDB-3092: GET /cgi-bin/: This might be interesting... possibly a system shell found.

+ OSVDB-3268: GET /icons/: Directory indexing found.

+ OSVDB-3268: GET /images/: Directory indexing found.

+ OSVDB-3268: GET /images/?pattern=/etc/*&sort=name: Directory indexing found.

+ OSVDB-3233: GET /icons/README: Apache default file found.

+ GET /wordpress/: A Wordpress installation was found.

+ GET /phpmyadmin/: phpMyAdmin directory found

위의 결과에서 80 포트에서 제공중인 서비스와 관련된 중요한 취약점 들을 하나씩 짚어보면 다음과 같다.

+ OSVDB-3268: GET /cgi-bin/: Directory indexing found.

+ OSVDB-3268: GET /test/: Directory indexing found.

+ OSVDB-3268: GET /icons/: Directory indexing found.

+ OSVDB-3268: GET /images/: Directory indexing found.

+ OSVDB-3268: GET /images/?pattern=/etc/*&sort=name: Directory indexing found.

디렉토리 나열 취약점이 /cgi-bin/, /test/ 등의 디렉토리에서 발견되 었다. OSVDB-3268 취약점은 Open Source Vulnerability Database 에서 Directory Indexing 항목으로 지적하는 취약점이다. 이 취약점을

(39)

3. Nikto2

37

통해서 직접적인 공격가능성은 낮으나 공격자에게 민감한 파일이나 디렉 토리 정보를 제공함으로써 추가적인 공격에 악용될 소지가 있으므로 웹 서버 설정에서 디렉토리 나열 옵션을 비활성화하여야 한다. (참고:

2014년에 발견된 bash 쉘의 심각한 취약점인 shellshock이 일부 /cgi-bin/에서 제공되는 CGI에 의해 공격당하기도 하였다.)

+ OPTIONS Allowed HTTP Methods: GET, HEAD, POST, OPTIONS, TRACE

+ OSVDB-877: TRACE HTTP TRACE method is active, suggesting the host is vulnerable to XST

대상 웹 서버는 GET, HEAD, POST, OPTIONS, TRACE 메소드를 허용하고 있다. 특히 OSVDB-877 취약점으로 명시된 TRACE 메소드 는 XST(Cross Site Tracing) 공격을 통하여 사용자/관리자 세션 탈취 에 악용될 소지가 있는 메소드이다. 대부분의 웹 서버에서 이 메소드는 필요하지 않으므로 비활성화시켜야 한다.

+ GET Cookie phpbb2owaspbwa_data created without the httponly flag + GET Cookie phpbb2owaspbwa_sid created without the httponly flag

웹 서버가 설정하는 두 개의 쿠키인 phpbb2owaspbwa_data 쿠키와 phpbb2owaspbwa_sid 쿠키에 대해서 HttpOnly 속성이 설정되지 않았 다는 의미이다. HttpOnly 속성은 특히 세션에 대해서 중요한 데 이 속 성이 설정되면 자바스크립트에서 쿠키값을 읽어들일 수 없으므로 크로스 사이트스크립트(Cross-site Script; XSS)와 같은 공격을 통한 관리자 세션 탈취를 방지할 수 있다.

(40)

38

+ OSVDB-3092: GET /phpmyadmin/changelog.php: phpMyAdmin is for managing MySQL databases, and should be protected or limited to authorized hosts.

+ OSVDB-3092: GET /test/: This might be interesting...

+ OSVDB-3092: GET /cgi-bin/: This might be interesting... possibly a system shell found.

OSVDB-3092 취약점은 CGI 디렉토리 등과 같이 잠재적으로 취약점 을 내포할 수 있는 디렉토리를 발견했음을 의미한다. 특히 PHP MySQL 관리자 인터페이스 정보는 버전정보를 노출하여 알려진 취약점이 있을 경우 직접적인 공격대상이 될 수 있으므로 접근제한을 요구하고 있다.

위에서 언급된 각 페이지에 대해서 접속시 다음과 같은 페이지를 발견할 수 있다.

<phpMyAdmin의 ChangeLog를 통한 버전정보 노출>

(41)

3. Nikto2

39

</test/ 페이지>

</cgi-bin/ 페이지에서 추가적인 관리자 페이지 노출>

+ OSVDB-3233: GET /icons/README: Apache default file found.

OSVDB-3233 취약점은 웹 서버가 기본적으로 제공하는 파일이 발견 되는 경우이다. 웹 서버 소프트웨어가 기본적으로 제공하는 파일, 디렉 토리, CGI 프로그램은 그 자체로는 공격가능성이 낮으나 웹 서버의 민 감한 정보를 노출할 가능성이 있으므로 제거하는 것이 바람직하다.

(42)

40

+ GET /wordpress/: A Wordpress installation was found.

WordPress는 세계적으로 널리 사용되는 공개용 저작물 관리시스템 (CMS)이다. 소스가 개방된 이러한 공개용 시스템들은 다양한 취약점이 널리 알려져 있으므로 보안상 보다 깊은 관심을 가져야 한다.

+ GET /phpmyadmin/: phpMyAdmin directory found

PhpMyAdmin은 MySQL을 웹 상에서 관리할 목적으로 PHP를 기반 으로 개발된 공개용 도구이다. 소스가 개방된 이러한 공개용 시스템들은 다양한 취약점이 널리 알려져 있으므로 보안상 보다 깊은 관심을 가져야 한다. 특히 이 서비스는 ID/PW가 노출될 경우 DB 탈취에 악용될 소지 가 있으므로 주의하여야 한다.

(43)

3. Nikto2

41

2장에서 다루었던 Nmap 스캔 결과에서 80 외에 443, 8080, 8081 포트에서도 웹 서비스가 제공됨을 알 수 있었다. 점검 대상 웹 서버의 취약점을 모두 찾아내기 위해서는 웹 서비스가 실행중인 모든 포트에 대 해서 취약점 점검 도구를 실행하여야 한다. 예를 들어 본 안내서에 제공 하는 서버의 8080 포트에 대한 웹 서비스를 대상으로 Nikto2를 다음과 같이 실행해 보자.

# nikto -host www.test.re.kr -port 8080 -o www.test.re.kr-nikto-8080.txt

8080 포트에 대한 Nikto2 웹 서버 스캐너의 실행결과를 저장한 www.test.re.kr-nikto-8080.txt 파일의 내용은 다음과 같다.

- Nikto v2.1.6/2.1.5

+ Target Host: www.test.re.kr + Target Port: 8080

+ GET The anti-clickjacking X-Frame-Options header is not present.

+ OPTIONS Allowed HTTP Methods: GET, HEAD, POST, PUT, DELETE, OPTIONS

+ OSVDB-397: GET HTTP method ('Allow' Header): 'PUT' method could allow clients to save files on the web server.

+ OSVDB-5646: GET HTTP method ('Allow' Header): 'DELETE' may allow clients to remove files on the web server.

+ GET Server leaks inodes via ETags, header found with file /examples/servlets/index.html, fields: 0xW/5222 0x1282231663000

+ GET /examples/servlets/index.html: Apache Tomcat default JSP pages present.

+ GET Cookie JSESSIONID created without the httponly flag

+ OSVDB-3720: GET /examples/jsp/snp/snoop.jsp: Displays information about page retrievals, including other users.

+ GET /manager/html: Default Tomcat Manager interface found + GET /docs/: Tomcat Documentation found

(44)

42

8080 포트에서는 PUT, DELETE 등과 같이 잠재적인 위험성이 있 는 HTTP 메소드를 제공하고 있다. 또한 JSP, 서블릿 예제 페이지에 접 근이 가능하며 세션쿠키인 JSESSIONID에 대해서 HttpOnly가 설정되 지 않은 것으로 탐지되었다. 그리고 Tomcat 기본관리자 인터페이스 및 설명서가 발견되었다.

웹 브라우저로 8080 포트를 접속할 경우 아래와 같이 오류 페이지를 출력하며 별도의 서비스에 대한 링크를 제공하지는 않는다. 하지만 탐지 된 Tomcat 기본 관리자 인터페이스는 접속 가능함을 다음 그림에서 알 수 있다.

<8080 포트 접속 화면>

(45)

3. Nikto2

43

<8080 포트의 Tomcat 관리자 페이지 접속 화면>

Apache Tomcat 관리자 인터페이스는 관리자 ID와 암호가 유출될 경우 WAR 형식의 웹 쉘을 업로드하여 웹 서버를 장악할 수 있는 위험 성을 내포하고 있다.

<Tomcat ID/PW 유출을 통한 시스템 장악 화면>

위 그림은 파일다운로드 취약점 등을 악용하여 해당 서버에서 톰캣

(46)

사용자 지정파일인 tomcat-users.xml 파일을 다운로드하여 ID/PW로 관리자 페이지 접속 후 cmd.war 파일을 업로드하여 시스템을 장악한 경우이다.

위의 예에서 보는 바와 같이 직접적인 접속 링크가 존재하지 않는 서 비스의 경우에도 심각한 취약점은 존재할 수 있다. 따라서 웹 서버의 홈 페이지 취약점을 점검하기 위해서는 해당 서버의 모든 웹 서비스 포트에 대한 점검이 수행되어야 한다.

(47)

4

OWASP-ZAP

(웹 취약점 점검 도구)

(48)
(49)

4. OWASP-ZAP

47

Ⅳ. OWASP-ZAP

1 OWASP-ZAP 소개

웹 어플리케이션의 보안 취약점을 점검하기 위한 도구로는 다양한 제품 들이 공개 또는 상용으로 출시되어 있다. 특히 상용 웹 취약점 스캐너 제 품들은 점검 성능이 뛰어나고 한글화가 잘 되어있다는 장점이 있다. 그러 나 수천만원에 이르는 연간 사용비용이 부담스러운 점이 단점이다.

본 안내서에서는 이러한 상용 제품을 대체할 수 있는 공개용 웹 취약점 점검도구로서 OWASP-ZAP을 간략하게 소개한다. OWASP(The Open Source Web Application Security Project)는 웹에 의한 정보노출, 악성 파일/스크립트, 보안 취약점 등을 연구하는 국제적인 공개 프로젝트이며 이 중 하나의 공개 공동 작업으로 OWASP Zed Attack Proxy(ZAP)을 개발하여 무료로 제공하고 있다.

ZAP은 웹 어플리케이션의 보안 취약점을 탐지하기 위한 통합 침투 테 스트 도구로 개발되고 있다. 이름에서 알 수 있듯이 기본적으로 프록시 (proxy) 기능을 제공한다. 그리고 자동화된 웹 취약점 점검 기능을 제공

(50)

48

하며 더불어 Fuzzer라는 기능을 통하여 추가적인 고급 취약점 점검을 수 행할 수 있도록 하고 있다.

다수의 상용 및 공개용 웹 취약점 점검 스캐너에 대한 보고서에 의하면 (http://sectooladdict.blogspot.kr/2011/08/commercial-web-applicatio n-scanner.html), OWASP-ZAP의 경우 상용 스캐너에 비해서는 그 성 능이 다소 떨어지는 점이 있지만 공개용 취약점 점검 도구 중에서는 상위 에 위치하는 것으로 보고되고 있다. 본 안내서에서는 OWASP-ZAP의 프 록시, 퍼저 등의 부가적인 기능을 제외하고 기본적인 자동 웹 취약점 스캐 너로 활용할 수 있는 방법을 위주로 설명한다.

(51)

4. OWASP-ZAP

49

2 OWASP-ZAP 설치

■ OWASP-ZAP 설치

OWASP-ZAP은 칼리 리눅스에는 기본적으로 설치되어 있지만 개별적 으로 설치할 수도 있다. 2014년 12월 현재 아래 그림과 같이 OWASP 홈 페이지에서 프로그램을 직접 다운로드할 수 있으며 URL은 다음과 같다.

(https://code.google.com/p/zaproxy/wiki/Downloads?tm=2)

<OWASP-ZAP 다운로드 홈페이지>

여기에서는 Windows 환경에서 OWASP-ZAP을 설치하는 방법을 설명

(52)

50

한다. 다운로드 받을 파일은“ZAP_2.3.1_Windows.exe”이다.

다운로드한 파일을 실행시키면 아래 그림과 같이 설치가 시작된다.

OWASP-ZAP은 기본적으로는 아래 그림과 같이“C:\Program Files (x86)\OWASP\Zed Attack Proxy”디렉토리에 설치된다.

(53)

4. OWASP-ZAP

51

설치가 완료된 후 OWASP-ZAP을 실행시키면 아래와 같이 실행된 첫 화면을 확인할 수 있다.

<owasp-zap 실행 화면>

(54)

52

■ OWASP-ZAP 구성

OWASP-ZAP을 사용하기 이전에 기본적인 구성을 살펴보자.

[주메뉴(Top level Menu)]는 아래 그림과 같이 OWASP-ZAP 창의 제일 상단에 위치하며 툴의 주요 기능을 선택할 수 있다.

<OWASP-ZAP의 주메뉴(Top level Menu)>

주메뉴의 각 기능은 다음과 같다.

‣ File : OWASP-ZAP의 세션 열기, 저장 등의 조정 및 세션값 설정 ‣ Edit : 검색 기능 제공과 관리하고 있는 세션 추적

‣ View : OWASP-ZAP을 구성하고 있는 tab의 보여주기 조정

(55)

4. OWASP-ZAP

53

‣ Analysis menu : 스캔 정책을 조정

‣ Report : 파일 형태별 결과보고서 출력 관련 조정

‣ Tools menu : OWASP-ZAP 도구와 일반적인 옵션 조절 ‣ Online menu : 인터넷에 있는 관련자료 링크

‣ Help menu : 도움말

[툴바(Top level Toolbar)]는 아래 그림과 같이 상단의 두 번째 줄 에 위치하며 주로 사용되는 기능을 손쉽게 조정할 수 있다.

<OWASP-ZAP의 툴바(Top level Toolbar)>

툴바의 주요 기능은 다음과 같다.

‣ Mode : 스캔 모드 설정

‣ New Session : 신규 세션 설정

(56)

54

‣ Open Session : 저장되어 있는 세션 읽기

‣ Persist Session : 점검 중인 세션 저장

‣ Snapshot Session : 현재 진행되고 있는 세션 저장

‣ Session Properties : 세션 환경 값 설정

‣ Options : OWASP-ZAP의 환경 값 설정

‣ Show tab names and icons : 각 창에 있는 tab의 이름 및 아이콘 보이기/숨기기

‣ Expand Sites Tab : 트리창(Tree Window)의 크기 확대

‣ Expand Information Tabs : 정보창(Information Window)의 크기 확대

‣ Expand Full : 정보창에서 선택된 tab 크기 확장

‣ Request and Response tabs side by side : 작업창(Workspace Window)에 있는 Request tab과 Respose tab을 나란히 배치

‣ Request show above Response : 작업창(Workspace Window) 에 있는 Request pannel을 Respose pannel 상하로 배치

‣ Request and Response panels side by side : 작업창(Workspace Window)에 있는 Request pannel을 Respose pannel 좌우로 배치

‣ / Set/Unset break an all requests : proxy 기능 활용시 요 청값(requests)에 대한 trap 설정 및 해제

‣ / Set/Unset break on all responses : proxy 기능 활용시 반환값(responses)에 대한 trap 설정 및 해제

‣ Step : proxy 기능 활용시 trap이 설정된 requests나 response 에 대하여 순차적으로 실행

‣ Continue : proxy 기능 활용시 trap이 설정된 requests나 response

(57)

4. OWASP-ZAP

55

에 대하여 끝까지 모두 실행

‣ Drop : proxy 기능 활용시 trap이 설정된 requests나 response 에 대하여 실행시키지 않고 종료

‣ Add a custom HTTP break point : 특정 URL에 대한 break point 설정하는 대화창 활성화

‣ Manage Add-ons : 추가적으로 설치 또는 업데이트를 위한 개 체를 추가할 수 있는 대화창 활성화

‣ / Force User Mode On / Off : 사용자 모드 켜기 / 끄기

[바닥글(Footer)]는 아래 그림과 같이 제일 하단에 위치하며 발견된 취약점 개수 및 현재 수행하고 있는 점검 개수에 대한 정보를 출력한다.

<OWASP-ZAP의 바닥글(Footer)>

(58)

56

‣ : 취약점 점검결과 (위험도 상, 중, 하 및 단 순정보)에 대한 개수

‣ : 현재 실행되고 있는

점검행위(Active Scan, Spider 등)의 개수

[트리창(Tree Window)]은 아래 그림과 같이 중앙 왼쪽에 위치하며 점검했던 URL에 대한 정보를 트리형태로 출력하는 Sites tab이 있다.

<OWASP-ZAP의 트리창(Tree Window)>

Sites tab에서 방문했던 특정 URL을 선택한 후 마우스 오른쪽 버튼 을 클릭하면 아래 그림과 같이 해당 URL을 대상으로 취약점 점검 및

(59)

4. OWASP-ZAP

57

URL 관리 등을 수행할 수 있는 창이 열린다.

<OWASP-ZAP의 트리창에서 명령 선택>

[작업창(Workspace Window)]은 아래 그림과 같이 중앙 오른쪽에 위치하며 점검 결과 및 Proxy 기능에 의해 발생하는 요청값(Requests) 과 반환값(Responses) 정보 등을 확인할 수 있다.

‣ 빠른 시작(Quick Start) Tab : 취약점 점검을 쉽게 수행할 수 있 도록 공격대상 URL을 입력하여 점검 시작 및 중지를 할 수 있음

‣ Request Tab : 취약점 점검 또는 Proxy 기능에서 사용자 브라우 저에서 점검 대상 홈페이지로 송신하는 요청값(Request)를 보임

‣ Response Tab : 취약점 점검 또는 Proxy 기능에서 점검 대상 홈

참조

관련 문서

◦ Copy eclipse directory to Program Files. ◦ Copy eclipse directory to Program Files or

“With the MySQL Query Analyzer, we were able to identify and analyze problematic SQL code, and triple our database performance. More importantly, we were able to accomplish

① 웹 방화벽 : 모든 사용자 입력 폼(로그인 폼, 검색 폼, URL 등)을 대상으로 특수문자, 특수구문 필터링 규칙 적용.

Green gives a weekly allowance to her son.. 2 Please get

Application for the issuance of Certificate of Fact or inspection of Alien Registration shall be limited to the principal, his/her legal representative

Samuel Ullman 청춘이란 인생의 어느 기간을 말하는 것이 아니라 마음의 상태를 말한다.. 청춘이란 인생의 깊은 샘물에서 오는 신선한 정신,

This study is aimed at finding ways to get basic data about how Blood Lactate Concentration and physical strength and performance affect sports climbers by climbing for a total

In sports-related crimes․accidents, the first important purpose is to find out legal liability and give relief and protect victims. However, offenders could