이 영역을 누르면 첫 페이지로 이동
우당탕탕 보안이야기 블로그의 첫 페이지로 이동

우당탕탕 보안이야기

페이지 맨 위로 올라가기

우당탕탕 보안이야기

- 모의 해킹 - 취약점 분석/진단 - AWS

[4]OpenSSL 취약점을 이용한 Heartbleed 모의해킹

  • 2022.08.19 11:19
  • Red Team/Penetration Testing & CTF
반응형

- 2022.08.19 -

 

해당 블로그의 내용에는 실제로 해킹을 하는 과정이 언급되어 있습니다.

모의 해킹의 환경은 100% 사용자가 통제가 가능한 상황에서 실습을 진행하였으며

불법적인 해킹이 아닌 모의 해킹으로써 해킹의 목적이 오롯이 교육의 성격에 초점이 맞추어져 있으며

본 과정을 악용하여 사용하는 2차 피해에 대해서는 행위자가 법적 책임을 질 수 있으며

일어나는 모든 피해에 대해서는 책임지지 않습니다.

 


구축 환경

가상 시스템 - 역할 - 운영기반

KALI - Attacker - Debian GNU

beebox - Victim - Linux

 

 

IP 목록

Host - IP Address

KALI - 192.168.206.128

beebox - 175.198.224.248

 

 

시나리오 내용

OpenSSL의 취약점을 이용하여 heartbleed 공격을 통해 로그인정보를 확인하였다.

 

실습 환경

공격자

- OS : Linux

-  IP :  192.168.206.128

 

희생자

- OS : Linux

- IP : 175.198.224.248

 

HeartBleed란?

인터넷에서 각종 정보를 암호화하는 데 쓰이는 오픈소스 암호화 라이브러리인 오픈SSL(OpenSSL)에서 발견된 심각한 보안 결함을 일컫는 말이다. 국내외 유명 웹 서비스는 주로 오픈SSL로 암호화 통신을 한다. 사용자가 웹 브라우저에서 로그인 정보나 각종 개인정보, 금융정보를 서버로 전송할 때 오픈SSL을 이용해 암호화한다. 핀란드 인터넷 보안회사는 하트블리드 버그를 이용하면 특정 버전의 오픈SSL을 사용하는 웹 서버에 침입할 수 있으며 개인 정보도 빼낼 수 있다고 경고했다. 그 때문에 지금까지 발견된 버그 중 가장 치명적인 버그라는 평가도 나오고 있다.

[네이버 지식백과] 하트블리드 [Heartbleed] (ICT 시사상식 2015, 2014.12.31)

비박스

비박스로 로그인을 시도해본다. 잠시 후 있을 하트블리드를 확인하기 위해서 임의 값을 입력한다.

 

 

msfconsole 실행

 

하트블리드 공격을 위해서 칼리리눅스에서 msfconsole을 실행한다.

sudo msfconsole

 

 

셋팅

하트블리드관련 취약 모듈을 찾고 목적지IP와 포트를 설정하고 공격한다.

search heartbleed
use 1
set RHOST 175.198.224.248
set RPORT 8443
exploit

공격 후 아래의 네모박스를 보면은 13135 바이트의 데이터가 하트블리드가 되어 leak(유출) 된것을 확인했다.

그러나 우리가 확인할 목적은 눈으로 볼 수 있는 결과값인데 exploit만 입력하니 릭된 데이터 크기만 안내해준다.

 

설정을 몇개 바꿔봤다.

 

verbose true

 

설정을 true로 바꾸어exploit한 상세한 내역을 볼 수 있게 바꾸었다.

set verbose true

 

다시 공격!

그리고 다시 공격을 해보았다.

기존과는 다른 모습들이 보여지는것을 확인 할 수 있다.

가장 밑에 내려보자.

 

 

로그인 시도

조금전에 로그인시도한 로그인정보와 비밀번호 정보가 하트블리드를 통해서 유출되어진것을 확인 할 수 있었다.

 

 


마  치  며

이론으로만 배웠던 하트블리드를 실습을 통해 실제로 할 수 있게 되니 새로웠다.

다른 강의때보다도 취약점분석이 더 흥미가 끌리는 것 같다.

반응형
저작자표시 비영리 변경금지 (새창열림)

'Red Team > Penetration Testing & CTF' 카테고리의 다른 글

[6] Earth리눅스 취약점 분석 및 모의해킹(w. vulnhub)  (0) 2022.08.27
[5] docker에 대한 무작위대입공격 모의해킹  (2) 2022.08.22
[3] Nessus를 활용한 Metasploitable2에 대한 samba취약점 해킹  (0) 2022.08.19
[2] hfs 취약점을 이용한 모의해킹  (0) 2022.08.04
[1] OS Command Injection을 이용한 모의 해킹  (0) 2022.08.04

댓글

이 글 공유하기

  • 구독하기

    구독하기

  • 카카오톡

    카카오톡

  • 라인

    라인

  • 트위터

    트위터

  • Facebook

    Facebook

  • 카카오스토리

    카카오스토리

  • 밴드

    밴드

  • 네이버 블로그

    네이버 블로그

  • Pocket

    Pocket

  • Evernote

    Evernote

다른 글

  • [6] Earth리눅스 취약점 분석 및 모의해킹(w. vulnhub)

    [6] Earth리눅스 취약점 분석 및 모의해킹(w. vulnhub)

    2022.08.27
  • [5] docker에 대한 무작위대입공격 모의해킹

    [5] docker에 대한 무작위대입공격 모의해킹

    2022.08.22
  • [3] Nessus를 활용한 Metasploitable2에 대한 samba취약점 해킹

    [3] Nessus를 활용한 Metasploitable2에 대한 samba취약점 해킹

    2022.08.19
  • [2] hfs 취약점을 이용한 모의해킹

    [2] hfs 취약점을 이용한 모의해킹

    2022.08.04
다른 글 더 둘러보기

정보

우당탕탕 보안이야기 블로그의 첫 페이지로 이동

우당탕탕 보안이야기

  • 우당탕탕 보안이야기의 첫 페이지로 이동

검색

메뉴

  • 홈

카테고리

  • 분류 전체보기 (66)
    • Whoami (1)
    • Malicious Code (9)
      • Analysis (5)
      • Review (4)
      • Recent Trend (0)
    • Digital Forensic (1)
    • Red Team (28)
      • Penetration Testing & CTF (13)
      • Tools (6)
      • 정보보안 (5)
      • Script (0)
      • AOS (4)
      • IOS (0)
    • Data Base (0)
    • Cloud System (3)
      • AWS (3)
    • OS (9)
      • Linux X (3)
      • Windows X (6)
    • Develope (14)
      • Dev Tools (3)
      • HTML (5)
      • CSS (4)
      • Python (1)
      • Source Code 분석 (1)
    • Synology (1)
      • NAS 서버 운영 (0)
      • NAS 서버 구축 (1)

정보

Wolfcall의 우당탕탕 보안이야기

우당탕탕 보안이야기

Wolfcall

블로그 구독하기

  • 구독하기
  • RSS 피드

방문자

  • 전체 방문자
  • 오늘
  • 어제

티스토리

  • 티스토리 홈
  • 이 블로그 관리하기
  • 글쓰기
Powered by Tistory / Kakao. © Wolfcall. Designed by Fraccino.

티스토리툴바