33

제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

Embed Size (px)

Citation preview

Page 1: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 2: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 3: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

Infra Policy

Analysis Development

Page 4: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

공격의 75% 이상이 애플리케이션 Level에서 이루어진다. - Gartner

서비스제공자 공격자

업무, 홍보 수행을 위한 수단 내부로 들어갈 수 있는 유일한 문

Page 5: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 6: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

* 출처:OWASP 2013 TOP 10 번역 문서

Page 7: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

공격자가 작성한 클라이언트 단 스크립트를 희생자의 브라우저에서 실행 시키는 기법

어플리케이션이 사용자가 입력한 데이터를 검증하지 않고 브라우저에 표시할 때 발생

저장 XSS

일반 문자 데이터가 저장 되는 곳에 스크립트 삽입

반향 XSS (reflected)

페이지 파라미터 값에 스크립트 삽입

Page 8: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 9: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 10: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 11: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

http://beefproject.com

Page 12: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 13: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 14: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 15: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 16: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

자사 단축 URL(me2.do)을 이용한 각종 스미싱 문자 배포 및 로그인 피싱 사이트

Page 17: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 18: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 19: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 20: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

AndroidManifest.xml // 문자 메시지 수신 확인

<uses-permission android:name="android.permission.RECEIVE_SMS" />

<uses-permission android:name="android.permission.RECEIVE_MMS" />

// 문자 메시지 읽기

<uses-permission android:name="android.permission.READ_SMS" />

// 전화기 상태 확인, 부팅완료되면 자동 실행

<uses-permission android:name="android.permission.READ_PHONE_STATE" />

<uses-permission android:name="android.permission.RECEIVE_BOOT_COMPLETED" />

// 서버에서 보내는 푸쉬메시지 수신

<permission android:name="com.googleprojects.mmsp.permission.C2D_MESSAGE" android:protectionLevel="signature" />

<uses-permission android:name="com.googleprojects.mmsp.permission.C2D_MESSAGE" />

<uses-permission android:name="com.google.android.c2dm.permission.RECEIVE" />

// 인터넷 접속 - 네트워크 접속을 통한 정보 전송이 예상됨

<uses-permission android:name="android.permission.INTERNET" />

<uses-permission android:name="android.permission.ACCESS_WIFI_STATE" />

<uses-permission android:name="android.permission.CHANGE_WIFI_STATE" />

Page 21: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 22: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 23: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 24: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 25: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹
Page 26: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

http://d2.naver.com/helloworld/994

Page 27: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

이런 것도 해킹?

ㄴ About Abusing

Page 28: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

Abusing

Threats on Online Portal Abusing

Page 29: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

Abusing

Page 30: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

Abusing

웹하드 업체에서 배포하는 BHO 프로그램은 네이버의 특정 검색어를 후킹하여 통검 최상단에 “스페셜링크” 라는 영역을 삽입

사용자에 의한 해당 링크 클릭시 광고 수입을 얻는 것이 목적

Page 31: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

Abusing

Page 32: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

Abusing

사러가기 페이지 요청 goodscode= 4212

jaehuid=0123

쿠키 파일로 저장

상품 주문

사용자 브라우저 gmarket 서버

주문 완료 페이지 응답

쿠키 생성

Set-Cookie: jaehuid=1169 Set-Cookie: jaehu_goods=4212

jaehuid=1169& jaehu_goods=4212

사러가기 클릭~!

이번 결재는 상품번호 4212를 제휴사 1169에서 보고 주문했구나. 제휴사 1169에 수수료를 줘야 겠네

jaehuid=1169& jaehu_goods=4212

jaehuid=1169& jaehu_goods=4212

jaehuid=1169& jaehu_goods=4212

제휴사 1169

BHO에 의해 변경 goodscode= 4212

jaehuid=1169

툴바의 BHO를 통해 제휴 ID 조작하여 수수료를 도용

Page 33: 제12회 IT4U 강연회 - 화이트햇 해커들의 웹 해킹

문의 및 제보 : [email protected]