일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- dvwa
- Zero Trust Model
- 보안 솔루션
- packet
- write up
- firewall
- Cross Site Scripting
- 비즈네르
- Web Hack
- hping
- 사설망
- hacking
- OpenVPN
- 가상 사설망
- MISC
- 고전 암호
- security
- web
- Crypto
- network
- Cryptography
- ZTA
- It
- Steganography
- Command Injection
- Web Application Firewall
- 보안
- Zerto Trust Architecture
- SOLUTION
- Web Hacking
- Today
- Total
어 나 정현욱.
[ DVWA ] Brute Force ( Low ) Write Up 본문
DVWA ( Damn Vulnerable Web Application )
취약점 진단 및 모의 해킹을 공부/실습할 수 있도록 만들어진 웹 애플리케이션
Write Up
Brute Force
무차별 대입 공격이라고 불리는 해킹 기법입니다.
예를 들어보겠습니다.
비밀번호가 "0715"로 설정된 도어락과 그 도어락을 뚫으려고 하는 정X직이 있습니다.
정X직은 도어락을 뚫기 위해 모든 경우의 수를 모두 입력해보고 있습니다...
위와 같이 가능한 값을 모두 대입해 보는 공격이 Brute Force 공격입니다.
Brute Force 공격을 통해서 admin의 패스워드를 알아보겠습니다.
먼저 admin / test ( 임의의 값 )을 입력한 뒤,
Burp Suite를 이용하여 Request를 Intercept 해서 복사해 줍니다.
이후 Brute Force를 위해 Intruder 탭으로 이동합니다.
password에 Brute Force 공격을 해야 되기 때문에, password 값 부분에 마킹을 해줍니다.
이제 payload 탭으로 넘어갑니다.
Payload Sets은 Brute Force에 사용할 값들의 집합을 설정하는 부분입니다.
칼리 리눅스에서는 많은 password 리스트를 제공하기 때문에 그중에 하나를 사용하겠습니다.
( /usr/share/john/password.lst )
Load ... 버튼을 눌러, password 리스트를 불러오게 되면 위처럼 Payload Setting이 완료됩니다.
이후 우측 상단에 Start attack 버튼을 누르면 Brute Force를 시작합니다.
Brute Force를 실행하게 되면 위 화면과 같이 나오게 됩니다. ( Length 컬럼은 Response의 길이를 말합니다. )
위 사진을 보면 password의 Length만 다른 payload와 다른 것을 알 수 있습니다.
이후 password의 Response를 열어보면 위와 같이 로그인에 성공했다는 메시지가 보입니다.
따라서 admin의 패스워드는 "password"인 것을 알 수 있습니다.
Brute Force는 모든 가능성을 시도하기 때문에 항상 정답이 나올 수밖에 없습니다.
하지만 복잡도가 올라갈수록 실행 시간이 기하급수적으로 늘어나기 때문에 효율적인 공격은 아닙니다.
Brute Force 공격을 막기 위해서는 서비스 요청 회수를 제한시켜야 합니다.
'DVWA' 카테고리의 다른 글
[ DVWA ] Reflected Cross Site Scripting ( Low ) Write Up (12) | 2023.07.13 |
---|---|
[ DVWA ] Command Injection ( Low ) Write Up (8) | 2023.07.12 |