더북(TheBook)

2.5 웹 애플리케이션 스캐닝

SUCK사 네트워크를 스캐닝해 운영 중인 서비스와 인프라를 파악했다. 지금까지 우리는 OSINT 도구 조사를 마치고 패스워드 사전을 생성한 후 취약점 스캐너를 실행했다. 이제 무엇을 해야 할까? 최근 대부분의 회사는 취약점 스캐너를 이용해 자사의 네트워크 취약점을 파악한다. 물론 여전히 MS08-067 취약점이 발견되기도 하지만, 예전에 비해 빈도수는 훨씬 낮다. 잘 관리하는 시스템을 대상으로 네트워크 모의 침투를 할 때 웹 애플리케이션 스캐닝은 큰 도움이 될 것이다.

네트워크 스캐너를 실행하고 액티브 디스커버리 도구로 대략 어떤 웹 페이지를 공격할지 결정한 후에는 바로 웹 애플리케이션 스캐닝으로 넘어간다. 이번에는 주로 한 가지 도구를 사용하는 데 집중할 것이다. 잘 찾아보면 ZAP, WebScarab, Nikto, w3af 등 오픈 소스와 공짜 웹 스캐너가 많다. 모두 좋은 도구로, 이번에도 가장 빠르고 효율적인 방법으로 접근할 것이다. Burp Suite Pro(http://portswigger.net/burp/)는 유료 소프트웨어로, 가격은 300달러 정도다. 현재도 프로젝트가 진행 중이고, 잘 유지하는 것에 비해 가격은 저렴한 편이다. 많은 사람이 Burp Suite의 확장 프로그램을 개발하는 데 참여했다. 이 도구에는 수많은 수동 테스팅 기능이 내장되어 있다.

취약점 스캐너를 설명할 때와 마찬가지로, 이 절에서 다루는 내용이 웹 애플리케이션 모의 침투를 알려 주는 종합 가이드는 아니다. 오히려 침투 과정에서 수행하는 작업을 설명한 것에 가깝다. 단일 웹 애플리케이션을 집중적으로 공격하고 싶다면, 소스 코드 분석(HP의 Fortify Software 추천)과 심층 웹 테스팅[『The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws, 2nd Edition』(Wiley, 2011) 참고]을 학습한다. 그럼, Burp Suite를 효율적으로 사용하는 방법을 자세히 알아보자.

신간 소식 구독하기
뉴스레터에 가입하시고 이메일로 신간 소식을 받아 보세요.