IIS Lockdown Tool 2.1

최근 우리회사 윈도우즈 서버의 보안에 문제가 생겨서 Microsoft IIS LockDown Tool을 설치했다. 많이 늦은감이 있는것 같다. 다음은 IIS LockDown 툴에 대한 설명이다.

마이크로소프트의 NT 4.0 또는 Windows 2000에 포함된 IIS 4.0, IIS 5.0의 보안 헛점을 미리 방지할 수 있도록 웹서버 운영자가 손쉽게 보안 옵션을 수정할 수 있게 도와주는 IIS 보안 관리 프로그램인 Microsoft IIS Lockdown Tool의 새로운 2.1 새버전입니다.

IIS는 다양한 기능을 제공하는 웹서버인 만큼 여러가지 개방된 서버 구조를 가지고 있는데, 이러한 구조를 악용하여 Code Red와 같은 각종 웹서버 공격이나 해킹을 받고 있는 것이 사실입니다.

하지만 이런 강력한 기능의 상당수는 실제 서비스를 위해 필요하지 않은 기능이기 때문에 이들 기능을 사용하지 않는다면 잠재적인 보안 위협에 대처할 수 있습니다.

Microsoft IIS Lockdown Tool은 이런 목적을 위해 IIS의 다양한 기능 중 해킹에 노출될 수 있는 기능들을 간단한 마법사 형태의 선택을 통해 필요없는 기능을 사용하지 않게 해주는 일종의 IIS 설정 프로그램입니다.

이전 버전은 Express Lockdown과 Advanced Lockdown의 두가지로 선택하여 프로그램을 설정하였으나, 새로운 2.1 버전은 IIS와 관련된 어플리케이션의 설정에 잘못된 영향을 주지 않도록 Microsoft Exchange 5.5/2000, Commerce Server, BizTalk, Small Business Server 4.5/2000, SharePoint Portal Server, FrontPage Server Extensions 및 SharePoint Team Server 등의 IIS를 이용하는 서버를 선택하여 손쉽게 설정값을 불러올 수 있도록 템플릿을 제공하고 있습니다.

만일 이러한 다른 서버와의 연동이 없는 IIS만으로 웹서비스만 하는 경우나, 웹서비스하지 않는데 기본으로 IIS가 설치되어 있는 경우까지 이 템플릿에서 선택만 하면 가장 기본적인 보안 설정이 적용되어집니다.

또한 새롭게 HTTP 프로토콜 뿐 아니라 FTP, SMTP, NNTP 프로토콜과 서비스에 대한 작동 여부를 설정할 수 있도록 메뉴가 추가되었습니다.

가장 중요한 IIS 부분의 설정 중 Script Mapping 옵션은 잠재적인 프로그램 실행을 서버 레벨에서 가능하게 하는 스크립트 기능을 종류별로 지정 가능한데, 다음과 같은 것들을 선택적으로 지원을 제거할 수 있습니다.


  • Active Server Pages (.asp)
  • Server Web Interface (.idq, .htw, .ida)
  • Server Side Includes (.shtml, .shtm, .stm)
  • Internet Data Connector (.idc)
  • Internet Printing (.printer)
  • .HTR Scripting (.htr)

추가적으로는 기타 액션에 대한 지정이 가능한데, 기본으로 포함된 샘플 웹 파일의 삭제나 가상 디렉토리인 /Scripts 폴더의 삭제, /MSADC 가상 폴더의 삭제와 같은 필요없거나 보안상 노출 가능한 알려진 가상 폴더의 삭제 기능을 제공합니다.

그밖에 Distributed Authoring and Versioning 기능인 WebDAV 기능을 Disable 하는 기능, cmd.exe나 tftp.exe와 같은 시스템 프로그램을 익명 사용자가 실행할 수 있는 기능을 Disable 하는 기능, 그리고 컨텐트 디렉토리에 익명 사용자가 파일을 쓸 수 있는 기능을 함께 제공하고 있습니다.

또한 마이크로소프트가 별도로 배포하고 있는 또다른 IIS용 보안툴인 URLScan 2.0을 함께 포함하게 되어, 비정상적인 서버 요청을 걸러낼 수 있는 URLScan 필터를 설치하는 기능도 함께 제공합니다.

잘 찾아보면 일일히 설정 가능한 것들이긴 하지만, 주요한 보안 문제에 노출된 기능을 하나의 프로그램에서 간단히 체크하는 것만으로 설정을 변경할 수 있게 해주는 웹서버 관리자에게는 매우 유용한 프로그램입니다.

새로운 기능 – 새로운 2.1 버전은 서버의 종류별로 제공되는 템플릿 제공과 URLScan 2.0과의 통합, IIS의 HTTP, FTP, SMTP, NNTP 서비스에 대한 관리 기능 추가, UI 개선과 버그 수정 등이 포함되었습니다.



IIS LockDown 다운로드

IIS LockDown 설명서
1300516073.pdf

Free Web Security Scanning Tools

you do Web application security assessments, this page is for you. We’ve gathered all of the tools and techniques discussed in Hacking Exposed: Web Applications (that we use every day as consultants) and cataloged them here. This is an abbreviated recitation of Appendix B in the book, with live hyperlinks for easy access. Keep your eyes on this space as we post custom scripts and tools from the authors!

Free Web Security Scanning Tools
Nikto
N-Stalker NStealth Free Edition
Burp Suite
Paros Proxy
OWASP Webscarab


SQL Injection
SQL Power Injector by Francois Larouche
Bobcat (based on “Data Thief” by Application Security, Inc.).
Absinthe – free blind SQL injection tool
SQLInjector by David Litchfield
NGS Software database tools


Cross-Site Scripting (XSS)
RSnake’s XSS Cheat Sheet
XSS-Proxy


IE Extensions for HTTP Analysis
TamperIE
IEWatch
IE Headers
IE Developer Toolbar
IE 5 Powertoys for WebDevs


Firefox Extensions for HTTP Analysis
LiveHTTP Headers
Tamper Data
Modify Headers


HTTP/S Proxy Tools
Paros Proxy
WebScarab
Fiddler HTTP Debugging Proxy
Burp Intruder
WatchFire PowerTools


Command-line HTTP/S Tools
cURL
Netcat
Sslproxy
Openssl
Stunnel


Sample Applications
Bayden Systems’ “sandbox” online shopping application
Foundstone Hacme Bank and Hacme Books


Web Site Crawling/Mirroring Tools
Lynx
Wget
Teleport Pro
Black Widow
Offline Explorer Pro


Profiling
HTTPrint for fingerprinting web servers
Jad, the Java Dissasembler
Google search using “+www.victim.+com”
Google search using 뱎arent directory? robots.txt


Web Platform Attacks and Countermeasures
Microsoft IIS Security Bulletins and Advisories
Apache Security Bulletins
Metasploit Framework
Microsoft URLScan
Apache ModSecurity


Commercial Web App Vulnerability Scanners
Acunetix Enterprise Web Vulnerability Scanner
Cenzic Hailstorm
Ecyware GreenBlue Inspector
Syhunt Sandcat Suite
SPI Dynamics WebInspect
Watchfire AppScan
NTObjectives NTOSpider
Compuware DevPartner SecurityChecker
WhiteHat Security


Web Authentication Attack Tools
Brutus AET2
Hydra
WebCracker
NTLM Authentication Proxy Server (APS)


XML Web Services (SOAP)
WebService Studio
WSDigger
SoapClient.com
XML eXternal Entity (XXE) Attack
XPath Injection
Blind XPath Injection” by Amit Klein


출처 : Tong – jackie92님의 ◐ Security Tools통

Nikto로 웹 해킹에 대응하자

최근 시스템의 셸이나 다른 별도의 툴을 사용하지 않고, 웹 서버나 게시판 등 서버측에서 실행되는 응용 프로그램의 취약성을 이용한 소위 ‘웹 해킹’이 자주 발견되고 있다. 이러한 웹 해킹은 셸 로깅이 아니므로 로그가 잘 남지 않고 방화벽에서도 허용되어 있고 특히 국내의 경우 게시판이나 자료실 등을 운영하면서 서버측 언어를 많이 사용하므로 이 추세는 계속적으로 증가할 것으로 보인다. 이러한 웹 해킹에 대응하기 위해 웹 서버나 웹 기반의 응용 프로그램의 취약성을 점검할 수 있는 대표적인 프로그램으로 nikto라는 프로그램을 활용해 보기로 하자.


nikto의 기능 및 특징


nikto는 웹 서버 설치시 기본적으로 설치되는 파일과 웹 서버의 종류와 버전 등을 스캔하며, 특히 방대한 DB를 이용해 취약한 CGI 파일을 스캔하는 기능이 매우 뛰어하다. 여기에서는 이러한 nikto의 기능 및 특징에 대해 알아보도록 하자.


nikto 홈페이지






<화면 6> nikto 다운로드 및 압축해제




1. nikto는 취약하다고 알려진 3100여개의 방대한 CGI 파일에 대한 정보를 갖고 있으며 625개가 넘는 서버에 대한 버전 정보를 갖고 있다. nikto는 서버에서 보안적으로 잘못 설정된 부분(misconfigurations)이나 웹 서버 설치시 기본으로 설치되는 파일이나 스크립트의 존재 유무, 안전하지 못한 파일이나 스크립트의 유무, 오래되어 취약성을 가지고 있는 프로그램의 유무 등을 검색한다.

2. 취약성 DB는 수시로 업데이트가 되며 원격지에서도 쉽게 업데이트가 가능하다.

3. 취약성 점검 결과는 html이나 txt, csv 등으로 저장할 수 있다.

4. nikto 사이트(http://www.cirt.net/code/nikto.shtml)에서 소스를 다운받을 수 있다.


nikto의 홈페이지에서 소스 파일을 다운받는다. 소스 파일을 다운받은 후 압축을 해제하면 된다.


nikto 활용하기


nikto는 기본적으로 펄로 되어 있기 때문에 사용시 별도로 컴파일 과정은 필요하지 않고 바로 사용할 수 있다. 사용 형식은 다음과 같다.


./nikto.pl [-h target] [options]


아무런 옵션 없이 nikto.pl을 실행하면 전체 옵션을 보여주는데, 많이 사용되는 몇몇 옵션에 대해 알아보자(모든 옵션은 홈페이지를 참고하기 바란다).


-Cgidirs
이 옵션을 사용하면 스캔을 진행할 cgi 디렉토리를 지정할 수 있다. 통상적으로 all로 지정하면 되고 이때 모든 cgi 디렉토리를 스캔한다. 다음은 스캔 예제다.


# ./nikto.pl –Cgidirs all -h test.nikto.com


이때 웹 서버의 access_log를 보면 <화면 7>과 같이 보이게 된다.


<화면 7> nikto 스캔시 웹 서비스 로그




-generic
스캔시 ‘Server:’ 문자열에 보이는 정보와는 관계없이 스캔을 진행하도록 한다.


-findonly
웹 서버가 사용하는 웹 포트를 스캔하기 위한 옵션이다. 이를테면 80번이 아닌 다른 포트에서 웹 서비스를 하는 포트를 찾을 경우에 사용된다.


<화면 8> findonly 옵션 사용




-Format
스캔 결과를 파일로 저장하고자 할 때 어떤 형식으로 남길지 지정한다. 기본 옵션은 txt로 저장되나 이외 htm이나 csv 등을 지정할 수 있다. 또한 이때 -output과 함께 사용해 스캔 결과로 저장될 파일명도 함께 지정해야 한다. 다음은 스캔 예제로서 htm 형식으로 저장하며 저장 결과는 result.html로 남도록 했다.


# ./nikto.pl -Format htm -output result.html -h test.nikto.com


<화면 9>는 이때의 스캔 결과 html 파일을 브라우저로 읽은 화면이다.


<화면 9> 스캔 결과 화면




-id
만약 해당 웹 서버가 HTTP Authentication으로 보호되고 있을 때 ID/PW로 인증할 필요가 있는데, 이때 사용될 수 있다. 형식은 userid:password이다.


-update
룰 등을 업데이트할 때 필요하다. 웹을 통해 자동으로 다운받아 업데이트하게 된다. 다음은 실행 예이다.


# ./nikto.pl -update


만약 점검하고자 하는 서버 또는 도메인이 여럿인 경우 점검하고자 하는 리스트를 파일로 만들어서 일괄 스캔할 수도 있다. 이를테면 다음과 같이 스캔하고자 하는 목록을 한 줄에 하나씩 list.txt에 설정한 후 실행하면 순서대로 실행하게 된다.


# ./nikto.pl -h list.txt

      10.1.1.2       10.1.1.3       10.1.1.50:443


출처 : Tong – jackie92님의 ◐ Security Tools통