[Wireless] WPA / WPA2 Fast Crack

κ°œμš” 무선 랜의 μ•”ν˜Έν™” 기법은 2000λ…„λŒ€ μ΄ˆλ°˜μ— κ°œλ°œν•œ "WEP"λΆ€ν„° ν˜„μž¬λŠ” "WPA" λ°©μ‹μ˜ μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜μ„ 기본적으둜 μ±„νƒν•˜μ—¬ 널리 μ‚¬μš©λ˜κ³  μžˆμŠ΅λ‹ˆλ‹€. μ΄λŸ¬ν•œ μ•”ν˜Έν™” 기법을 μ μš©ν•˜λŠ” μ΄μœ λŠ” 무선 λžœμ€ 곡기 μ€‘μœΌλ‘œ 데이터λ₯Ό μ „μ†‘ν•˜κΈ° λ•Œλ¬Έμ— "κΈ°λ°€μ„±"을 μœ μ§€ν•΄μ•Ό 될 ν•„μš”μ„±μ΄ μžˆμ–΄ μ•„λž˜μ™€ 같은 3κ°€μ§€μ˜ 보호 기법을 μ‚¬μš©ν•΄μ™”μŠ΅λ‹ˆλ‹€. 1. WEP(Wired Equivalent Privacy) #μœ μ„  동등 ν”„λΌμ΄λ²„μ‹œ 2. WPA(WiFi Protected Access) #μ™€μ΄νŒŒμ΄ 보호 접속 3. WPA2(WiFi Protected Access v2) #μ™€μ΄νŒŒμ΄ 보호 접속 v2 "WEP" λ°©μ‹μ˜ 경우 개발된 지 μ–Όλ§ˆ λ˜μ§€ μ•Šμ€ μ‹œμ μ— λ³΄μ•ˆ 결점이 λ°œκ²¬λ˜μ–΄ ν˜„μž¬λŠ” 거의 μ‚¬μš©λ˜μ§€ μ•ŠλŠ” 방식이라 νŒλ‹¨ν•΄λ„ λ©λ‹ˆλ‹€. ..

ETC
Subdomain Takeover 취약점

κ°œμš” subdomain takeoverμ΄λž€ 말 κ·ΈλŒ€λ‘œ ν•˜μœ„ 도메인 νƒˆμ·¨λΌλŠ” 의미λ₯Ό 가지고 있으며, λ‹€μ–‘ν•œ μ„œλΈŒλ„λ©”μΈ 쀑 κ΄€λ¦¬λ˜μ§€ μ•Šμ€ μ„œλΈŒλ„λ©”μΈμ΄ μ‘΄μž¬ν•˜μ—¬ κ³΅κ²©μžκ°€ ν•΄λ‹Ή μ„œλΈŒλ„λ©”μΈμ„ μž¬λ“±λ‘ν•˜μ—¬ 선점 ν›„ 도메인에 μ„€μ •λ˜μ–΄ μžˆλŠ” κ³ μ • μΏ ν‚€λ₯Ό νšλ“ν•˜κ±°λ‚˜ CORS, CSP 같은 μ½˜ν…μΈ  λ³΄μ•ˆμ •μ±…μ„ μš°νšŒν•˜κ±°λ‚˜ Click Jacking을 심어 λ‘λŠ” λ“± λ‹€μ–‘ν•œ μ•…μ„± ν–‰μœ„κ°€ κ°€λŠ₯ν•©λ‹ˆλ‹€. λ˜ν•œ μ΄λŸ¬ν•œ 도메인을 κ³΅κ²©μžκ°€ μ„ μ ν•¨μœΌλ‘œμ¨ 타 μ‚¬μš©μžλ“€μ„ μœ μΈν•˜κΈ° μœ„ν•΄ κ΄€λ¦¬λ˜μ§€ μ•Šμ•˜λ˜ 합법적인 도메인을 μ‚¬μš©ν•˜μ—¬ ν”Όμ‹± νŽ˜μ΄μ§€λ‘œ κΎΈλ©° μ•…μš©ν•  κ°€λŠ₯성이 μžˆμœΌλ―€λ‘œ νŒŒκΈ‰νš¨κ³ΌλŠ” 크닀고 λ³Ό 수 μžˆμŠ΅λ‹ˆλ‹€. Subdomain μ΄λž€ Subdomain μ΄λž€ 말 κ·ΈλŒ€λ‘œ κΈ°μ‘΄ 도메인(naver.com)의 ν•˜μœ„μ— μ‘΄μž¬ν•˜λŠ” 도메인을 μ˜λ―Έν•©λ‹ˆλ‹€. 예λ₯Ό λ“€μ–΄ mo..

WEB
HTTP Request Smuggling(HTTP Desync Attack) 취약점

κ°œμš” HTTP Request Smuggling은 Watchfire에 μ˜ν•΄ 2005년에 처음 λ“±μž₯ν•˜μ—¬ 수면 속에 μˆ¨μ–΄ μžˆλ‹€κ°€ 2019λ…„ DEFCONκ³Ό BlackHatμ—μ„œ ν•΄λ‹Ή μ·¨μ•½μ μ˜ 을 μ΄μš©ν•œ μƒˆλ‘œμš΄ 벑터와 μœ„ν—˜λ„λ₯Ό κ²€μ¦ν•˜λ©΄μ„œ 인지도가 높아진 μ·¨μ•½μ μž…λ‹ˆλ‹€. ν•΄λ‹Ή 취약점이 μ΄μŠˆκ°€ λ˜λŠ” 해인 2019년에 PAYPAL κΈ°μ—…μ—μ„œλŠ” ν•΄λ‹Ή 취약점에 λ…ΈμΆœλœκ²ƒμ„ 버그 λ°”μš΄ν‹° ν”„λ‘œκ·Έλž¨μ„ 톡해 μ œλ³΄λ°›μ•˜κ³  ν¬μƒκΈˆμœΌλ‘œ 총 20.000 λ‹¬λŸ¬λ₯Ό μ§€κΈ‰ν•œ 사둀가 μ‘΄μž¬ν•©λ‹ˆλ‹€. Http Request Smuggling은 ν”„λ‘ νŠΈ 와 λ°±μ—”λ“œκ°€ Http μš”μ²­μ˜ 경계λ₯Ό λ‹€λ₯΄κ²Œ ν•΄μ„ν•˜κ³  RFC7230을 λ”°λ₯΄μ§€ μ•ŠλŠ” λ‹€μ–‘ν•œ 라이브러리 μ‚¬μš©μœΌλ‘œ 인해 λ°œμƒν•©λ‹ˆλ‹€. μ—¬κΈ°μ„œ ν”„λ‘ νŠΈμ˜ 역할은 LB(Load Balancer) λ‚˜ RP(Reverse Prox..

WEB
ꡐ차 좜처 λ¦¬μ†ŒμŠ€ 곡유(CORS) 취약점

κ°œμš” μ„œλ‘œ λ‹€λ₯Έ 두 개의 μ›Ή μ–΄ν”Œλ¦¬μΌ€μ΄μ…˜μ΄ μ œν•œ 없이 μƒν˜Έμž‘μš©ν•  수 μžˆλŠ” ν™˜κ²½μ€ λ³΄μ•ˆμƒ μ•ˆμ „ν•˜μ§€ μ•Šλ‹€ νŒλ‹¨λ˜μ–΄ λ“±μž₯ν•œ 것이 CORS와 SOPμž…λ‹ˆλ‹€. μš°μ„  CORS의 μ£Όμš” λͺ©μ μ€ APiν™˜κ²½μ—μ„œ 주둜 μ‚¬μš©λ˜λŠ”λ° λΈŒλΌμš°μ € μ„œλ²„ μ„œλ‘œ 간에 μ•ˆμ „ν•œ μš”μ²­ 및 전솑을 ν•˜μ—¬ λ‹€μ–‘ν•œ κ³³μ—μ„œ κ°€μ Έμ˜€λŠ” λ¦¬μ†ŒμŠ€κ°€ μ΅œμ†Œν•œ μ•ˆμ „ν•œ λ°μ΄ν„°λΌλŠ” 것을 보μž₯λ°›κΈ° μœ„ν•¨μž…λ‹ˆλ‹€. SOP(Same Origin Policy)λŠ” cors와 λ‹€λ₯΄κ²Œ λ™μΌν•œ μΆœμ²˜μ—μ„œλ§Œ λ¦¬μ†ŒμŠ€λ₯Ό κ³΅μœ ν•œλ‹€λŠ” 것을 μ˜λ―Έν•˜λŠ”λ° μ΄λŠ” λ„ˆλ¬΄ μ œν•œμ μ΄λΌ μ„œλΉ„μŠ€ μ°¨μ›μ—μ„œ λ„ˆλ¬΄ μ œν•œμ μ΄λΌ corsκ°€ λ“±μž₯ν•œ κ²ƒμž…λ‹ˆλ‹€. ν•˜μ§€λ§Œ μ‚¬μš©μžλ“€μ˜ 편의λ₯Ό μœ„ν•΄ μƒκ²¨λ‚œ CORS 정책에 λŒ€ν•΄ λ„ˆλ¬΄ μœ μ—°ν•˜κ²Œ 섀정을 ν•˜κ²Œ 된 경우 μ›Ή μ–΄ν”Œλ¦¬μΌ€μ΄μ…˜μ˜ 정상적인 흐름을 μ•…μš©ν•˜μ—¬ 타 μ‚¬μš©μžμ˜ κ°œμΈμ •λ³΄λ₯Ό ν›”μΉ˜κ±°λ‚˜..

WEB
SSRF(Server Side Request Forgery) 취약점

κ°œμš” SSRFλŠ” Server Side Request Forgery의 μ•½μžλ‘œ μœ μ‚¬ν•œ 이름을 가진 CSRF(Cross Site Request Forgery) μ™€λŠ” λ‹€λ₯΄κ²Œ ν΄λΌμ΄μ–ΈνŠΈ 츑의 μš”μ²­μ„ λ³€μ‘°μ‹œν‚€λŠ” 것이 μ•„λ‹Œ μ„œλ²„ μΈ‘ 자체의 μš”μ²­μ„ λ³€μ‘°ν•˜μ—¬ κ³΅κ²©μžκ°€ μ›ν•˜λŠ” ν˜•νƒœμ˜ μ•…μ„± ν–‰μœ„λ₯Ό μ„œλ²„μ— 던져주면 μ„œλ²„κ°€ 검증 없이 κ·ΈλŒ€λ‘œ λ°›μ•„ 그의 λ”°λ₯Έ 행동/응닡을 ν•΄μ£ΌλŠ” κ³΅κ²©μž…λ‹ˆλ‹€. 일반적으둜 λ§€κ°œλ³€μˆ˜μ— HTTP μš”μ²­μ„ 톡해 μ μ ˆν•œ 응닡을 받을 수 μžˆλ‹€λ©΄ μΆ©λΆ„νžˆ μ‹œλ„ν•΄λ³Ό λ§Œν•œ 곡격으둜 졜근 λ“€μ–΄ λ©€ν‹° ν΄λΌμš°λ“œ ν™˜κ²½μ—μ„œ 주둜 μ“°μ΄λŠ” 메타 데이터 APIλŠ” 인프라 λ‚΄μ˜ ꡬ성, 둜그, 인증, λ‹€μ–‘ν•œ 데이터에 λ‘œμ»¬μ—μ„œλ§Œ μ•‘μ„ΈμŠ€ ν•  수 μžˆμŠ΅λ‹ˆλ‹€. λ§Œμ•½ SSRF 취약점이 μ‘΄μž¬ν•  경우 내뢀에 μˆ¨κ²¨μ§„ λ„€νŠΈμ›Œν¬μ— μžˆλ”λΌλ„ 곡격자의 μ›Ήμ—μ„œ ..

WEB
Session Fixation(μ„Έμ…˜κ³ μ •) 취약점

κ°œμš” Session Fixation(μ„Έμ…˜ κ³ μ •) μ΄λž€ 둜그인 μ‹œ λ°œκΈ‰λ°›μ€ μ„Έμ…˜ IDκ°€ 둜그인 μ „/ν›„ λͺ¨λ‘ λ™μΌν•˜κ²Œ μ‚¬μš©λ˜μ–΄ μ•…μ˜μ μΈ μ‚¬μš©μžκ°€ ν”Όν•΄μžμ˜ μ„Έμ…˜μ„ ν•˜μ΄μ œν‚Ή ν•˜μ—¬ 정상적인 μ‚¬μš©μžλ‘œ μœ„μž₯ν•˜μ—¬ μ ‘κ·Όν•˜λŠ” ν–‰μœ„μž…λ‹ˆλ‹€. "μ„Έμ…˜μ— λŒ€ν•œ 만료" λ˜λŠ” "μ„œλ‘œ λ‹€λ₯Έ IP의 λ™μΌν•œ μ„Έμ…˜"에 λŒ€ν•΄ μ·¨μ•½ν•œ μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ„ 운영 쀑일 경우 μ„œλΉ„μŠ€λ₯Ό μ΄μš©ν•˜λŠ” λ‹€μˆ˜μ˜ μ‚¬μš©μžλ“€μ΄ ν•΄λ‹Ή 곡격에 λ…ΈμΆœλ  κ°€λŠ₯성이 μ‘΄μž¬ν•©λ‹ˆλ‹€. λ°œμƒ κ°€λŠ₯ μ‹œλ‚˜λ¦¬μ˜€ μ•…μ˜μ μΈ μ‚¬μš©μžλ“€μ€ μ·¨μ•½ μ›Ή μ• ν”Œλ¦¬μΌ€μ΄μ…˜μ— 직접 λ‘œκ·ΈμΈν•˜μ—¬ μ„Έμ…˜ IDλ₯Ό λ°œκΈ‰λ°›κ³  "XSS" 같은 ꡐ차 슀크립트 곡격을 λ³‘ν–‰ν•˜μ—¬ 이메일을 을 μ—΄λžŒ μ‹œ 곡격자의 μ„Έμ…˜ IDλ₯Ό μ‚¬μš©ν•˜μ—¬ μ„œλΉ„μŠ€λ₯Ό μ ‘κ·Όν•˜λ„λ‘ ν•˜λ©΄ μ‚¬μš©μžλ“€μ€ κ³΅κ²©μžμ™€ λ™μΌν•œ μ„Έμ…˜ IDλ₯Ό μ‚¬μš©ν•˜κ²Œ 되며, μ—¬κΈ°μ„œ κ΄€λ¦¬μž νŽ˜μ΄μ§€λ‚˜ 기타..

WEB