웹/웹 보안

Arachni를 이용한 Unencrypted password 취약점 스캔 및 검증

비니화이팅 2018. 4. 7. 23:51

이번에도 이어서 Arachni를 이용하여 스캐닝을 하고 그에 대한 검증까지 해보는 시간을 갖도록 하겠습니다.


1.  Unencrypted password 취약점의 개념

일단 스캐닝을 하기 앞서 간단하게  Unencrypted password 취약점의 개념을 이해하고 가도록 하겠습니다.


Unencrypted password 취약점은 컨설팅시 반드시 점검해야 하는 것 중 하나로써 패스워드가 평문 전달되는 취약점을 말합니다.



2. Arachni를 이용한 스캐닝

저는 http://demo.testfire.net을 대상으로 진행하였습니다. 

1개의 페이지에 대하여 Unencrypted password 취약점이 발견되었습니다. 


3. 검증

스캐닝 결과 발견한 1개의 페이지에 대해서 정탐인지 검증해보도록 하겠습니다.


http://demo.testfire.net/bank/login.aspx 페이지에 대한 스캔 정보입니다.


검증은 패스워드 입력 폼에 임의의 패스워드를 넣고 wireshark를 이용하여 네트워크 패킷을 살펴보거나 버프스위트로 아이디 패스워드가 평문 전송 되는지 확인해보면 됩니다.


저는 wireshark를 이용하여 검증해보았습니다.


http://demo.testfire.net/bank/login.aspx 페이지의 Username과 Password 입력 폼에 각 각 test123을 입력하고 Login버튼을 누른 후 패킷을 잡아봤습니다.


ID와 Password가 그대로 평문전송되는 것이 보입니다.

따라서 정탐임을 알 수 있습니다.