웹해킹

    캐슬(CASTLE) - 소스추가형 웹사이트 보안강화 도구

    이전에 배포하던 웹쉘 탐지 프로그램(Whistl)[주:물론 사용자동의는 구하지만 검색된 웹쉘로 추측되는 정보를 추후 동의 사용자동의 없이 타서버로 전송된다는것은 그다지 유쾌하지 않은 기억이였습니다.]에 대해서 안좋은 기억이 있었는데,지난 1월 20일에 인터넷침해사고대응센터(http://www.krcert.or.kt) 에서는 홈페이지 보안 강화 도구(CASTLE) 를 보급하기 시작했습니다. 많은 분들이 설치가이드나 FaQ, 등을 참고하여서 포스팅을 하고 있기때문에 많은 분들이 이런게 있다라는 것에 대해서는 보안에 관심이 있는 관련업계분들은 들어보셨으리라 생각합니다. 그래서 설치되는 부분의 소스를 분석해보고 설치후 약간의 악의적인 접근을 시도하면서 몇가지 겪은점에 대해서 이야기를 해보겠습니다. 홈페이지 보안..

    Windows Shell Hacking ...1

    윈도우쉘을 처음에 웹해킹시도에 사용된 파일을 분석하다가 알게 되었습니다. window 서버를 관리하면서 보안설정을 확인하고 웹방화벽의 로그를 조사하다보면 여러가지의 웹해킹 파일을 찾게 됩니다. 05 년만 하더라도 아무곳에나 파일을 업로드해서 인터넷 게스트 계정으도 실행시켜버리더니, 06 년에는 윈도우 쉘을 통해서 원하는 작업을 해버리는 방법으로 진화를 하였습니다. 올해에는 직접 윈도우 쉘을 통해서 컨트롤하는 방법과 실행파일을 이용하는 방법을 이용하였습니다. 실행파일을 이용하는 방법은 IISlockdown, Webknight 를 이용하면 막을수 있습니다. 문제는 윈도우쉘로 컨트롤하는 방법인데, 이 방법은 NTFS 접근권한을 제거하였음에도 불구하고 실행이 됩니다. Windows Shell VBscript '..