'웹해킹'에 해당되는 글 2건

  1. 2009.01.30 캐슬(CASTLE) - 소스추가형 웹사이트 보안강화 도구 (4)
  2. 2007.09.05 Windows Shell Hacking ...1
보안글2009.01.30 16:05

이전에 배포하던 웹쉘 탐지 프로그램(Whistl)[주:물론 사용자동의는 구하지만 검색된 웹쉘로 추측되는 정보를 추후 동의 사용자동의 없이 타서버로 전송된다는것은 그다지 유쾌하지 않은 기억이였습니다.]에 대해서 안좋은 기억이 있었는데,지난 1월 20일에 인터넷침해사고대응센터(http://www.krcert.or.kt) 에서는 홈페이지 보안 강화 도구(CASTLE) 를 보급하기 시작했습니다.

많은 분들이 설치가이드나 FaQ, 등을 참고하여서 포스팅을 하고 있기때문에 많은 분들이 이런게 있다라는 것에 대해서는 보안에 관심이 있는 관련업계분들은 들어보셨으리라 생각합니다.

그래서 설치되는 부분의 소스를 분석해보고 설치후 약간의 악의적인 접근을 시도하면서 몇가지 겪은점에 대해서 이야기를 해보겠습니다.

홈페이지 보안 강화도구(CASTLE)

CASTLE 다운로드(ASP, PHP, JSP)
CASTLE 사용자 설명서 다운로드
CASTLE 설치 가이드 다운로드
CASTLE FAQ 다운로드

□ CASTLE의 주요기능
o 보안성 강화
- OWASP 10대 주요 취약점 해결
- 소스코드 수준의 웹 어플리케이션 보안성 강화

o 사용자 편리성 강화
- 관리기능으로 편리한 정책 설정 지원
- 운영 중인 프로그램 소스의 최소 수정으로도 적용 가능
o 높은 호환성 지원

- 다양한 웹 서버 환경과 웹 어플리케이션에서 동작할 수 있는 호환성 지원

□ 기대효과
o CASTLE 확산으로 국내 웹 어플리케이션의 보안성 향상
o 개발자들은 개발 단계에서부터 CASTLE 통합적으로 적용하여 보안성 강화
o 서버 관리자들은 편리한 사용과정을 통해 기존 웹 어플리케이션 수정용이

일단 제가 직접 실행해보고 느낀점은 편하기는 한데, 사용중인 사이트가 개별적인 단일파일로 이루어진 구조라면 사용이 좀 어렵지 번거롭다는 것입니다. 왜냐하면 설치 가이드를 보시면 아시겠지만, CASTLE 소스로 연결(include)를 하는 부분이 있는데, 몇개의 파일을 연결(include) 하는 는 구조일경우에는 정말 편하게 소스몇줄 추가하는 것으로 가능하여서 손쉬운 적용이 가능하지만 그렇지 않은 사이트는 어쩔수 없이 모든 소스를 수정하는 번거로운 작업을 감수해야 하기 때문입니다.

<%
' 설치시 추가되어야 하는 소스 예제
' 설치 디렉토리가 castle-asp 인 경우
Application("CASTLE_ASP_VERSION_BASE_DIR") = "castle-asp"
Server.Execute(Application("CASTLE_ASP_VERSION_BASE_DIR") & "/castle_referee.asp")
%>

차라리 소스파일들이 각기 다른 파일로 이루어져있다면 그나마 사이트내 모든 asp 파일을 찾은 다음, 최상단에 위의 코드를 추가하는 방법으로 처리할수도 있습니다.

(테스트를 해보니 중복으로 CASTLE에 연결되어 있어도 사용상에는 문제가 없습니다. 2번 중복으로 CASTLE에 연결하는 테스트를하면서 우려했던 로그 2방찍기도 발견되지 않았습니다. 원래 되어야 하는거 아닌가요.? ;; )

- 차후 소스분석후 이부분에 대한 내용을 올리도록 하겠습니다.

간단요약

홈페이지 보안 강화도구(CASTLE)
  1. 장점
    1. 웹페이지로 이루어진 간단한 관리자 페이지.
    2. 모드설정을 통한 사용시 발생할수 있는 문제에 대한 정책적용결과에 대한 예측 가능.
    3. Webknight 처럼 서버관리자를 통하지 않고 직접적인 설정을 통한 빠른 대처가능.
    4. 서비스의 중단없는 빠른 차단효과
  2. 단점
    1. 소스를 연결(include)를 사용하지 않을 경우, 일괄적으로 모든 웹페이지소스에 코드추가를 하여야 하는 불편함.
    2. txt 파일로의 로그 기록을 통한 통계의 어려움.
    3. 정규식을 통한 차단이기때문에 추가적인 정책설정을 위해서는 반드시 정규식에 대한 이해가 필요.
    4. GET, POST, COOKIE(쿠키) 에 대한 개별 설정 불가.
  3. 추가 개선되어야할 부분
    1. 문제발생에 대한 경고문구의 수정불가. ( 소스수정을 통해서만 가능 )
    2. 에러메시지를 표시하는 부분에서 캐슬의 설치경로 노출가능성 있음. ( 텍스트등의 문자로만 표시할수 있는 기능이필요)

관련 링크
    [tag]홈페이지 보안 강화도구|10|date|asc[/tag]
Posted by Zasfe

댓글을 달아 주세요

  1. 어익후, 제가 미처 실례를,, 바로 삭제하였습니다.;;

    2009.02.02 11:09 [ ADDR : EDIT/ DEL : REPLY ]
    • zasfe

      감사합니다. 인용이나 링크를 부탁드립니다.

      2009.02.02 13:31 [ ADDR : EDIT/ DEL ]
  2. ^_^// 안녕하세요.
    우연찮게 서치하다가 들립니다.
    훌륭한 Review를 잘 보았습니다^^.

    2009.02.02 11:28 [ ADDR : EDIT/ DEL : REPLY ]
    • zasfe

      좋은 툴을 만들어주셔서 감사합니다.

      내용을 쭉 긁어가시는것은 자제를 부탁드립니다.;;

      2009.02.02 10:23 [ ADDR : EDIT/ DEL ]

컴퓨터2007.09.05 19:02

윈도우쉘을 처음에 웹해킹시도에 사용된 파일을 분석하다가 알게 되었습니다.
window 서버를 관리하면서 보안설정을 확인하고 웹방화벽의 로그를 조사하다보면
여러가지의 웹해킹 파일을 찾게 됩니다.

05 년만 하더라도 아무곳에나 파일을 업로드해서 인터넷 게스트 계정으도 실행시켜버리더니,
06 년에는 윈도우 쉘을 통해서 원하는 작업을 해버리는 방법으로 진화를 하였습니다.
올해에는 직접 윈도우 쉘을 통해서 컨트롤하는 방법과 실행파일을 이용하는 방법을 이용하였습니다.

실행파일을 이용하는 방법은 IISlockdown, Webknight 를 이용하면 막을수 있습니다.

문제는 윈도우쉘로 컨트롤하는 방법인데, 이 방법은 NTFS 접근권한을 제거하였음에도 불구하고
실행이 됩니다.

Windows Shell VBscript ' 스크립트내부에서 cmd.exe 파일을 실행하는 예.
' 내부 쉘을 이용함으로써 cmd.exe 부분을 타프로그램이나 소스로 변경가능.


악용의 소지가 있어 소스는 생략합니다.


이렇게 함으로써 간단히 웹상에서 특정파일을 실행할수가 있습니다.
사실상 커맨드라인을 사용할수 있기때문에 원격지에서 서버를 관리하기에는 그만입니다.

하지만 양날의 검같이 단점도 있는데 윈도우쉘은 관리자권한을 획득하려는 사용자에게도 정말 꿀물같은
존재입니다. 웹상에서 커맨드라인을 사용할수 있다는것은 서버에 관리자권한으로 접속한거나 마찬가지이니까요.
(윈도우는 리눅스와는 달리 사용자에 대한 설정이 어렵습니다. 돌아가는 원리를 공개안하기때문이죠..)

가령 윈도우쉴을 이용하면 다음과 같이 입력을 얻어낼수있습니다.

V:\tmp>cscript cmd.vbs
Microsoft (R) Windows Script Host 버전 5.6
Copyright (C) Microsoft Corporation 1996-2001. All rights reserved.

 V 드라이브의 볼륨: HDD-LSH
 볼륨 일련 번호: ACAA-B9A5

 V:\tmp 디렉터리








 C 드라이브의 볼륨: HDD-C
 볼륨 일련 번호: 70A9-A08A

 c:\ 디렉터리

2007-06-04  오전 09:23                 0 AUTOEXEC.BAT
2007-06-25  오전 11:04             9,406 BTWSTKInstall.Log
2007-06-04  오전 09:23                 0 CONFIG.SYS
2007-06-09  오전 09:00    <DIR>          Documents and Settings
2007-07-18  오전 11:32    <DIR>          Inetpub
2007-08-17  오후 02:04               628 is.html
2007-07-20  오전 10:45    <DIR>          Log
2007-08-23  오후 01:31    <DIR>          MSSQLData
2007-09-05  오후 02:32    <DIR>          Program Files
2007-08-17  오후 02:04            19,590 temp.txt
2007-08-31  오후 04:38               372 terminallog.txt
2007-09-03  오후 01:06    <DIR>          tmp
2007-09-04  오전 10:52    <DIR>          WINDOWS
               6개 파일              29,996 바이트
               7개 디렉터리  14,350,336,000 바이트 남음


V:\tmp>

다음은 웹상에서 실행한것이다.

Posted by Zasfe

댓글을 달아 주세요