shodan cctv 유출, 인터넷 사이트에서 정보가 노출된다

shodan-사용-방법
인터넷에서 개인의 정보가 유출된 경로들이 다양하게 있습니다. CCTV, 데이터베이스 등의 정보가 본인이 모르는 사이에 쉽게 넷상에 노출되어 있습니다. 어떤 경로에 주로 노출되어 있는지 알아보도록하겠습니다.

인터넷 사이트를 이용한 정보노출

1. shodan

 1) SIEMENS와 같은 제조사명을 이용한 인터넷 연결정보

 2) IP주소를 이용한 인터넷 연결정보

  - nslookup www.naver.com

  - net:119.123.223.123

  - net:119.123.223.0/24

 3) 웹서버 기본정보 노출 확인

  - apache hostname:.or.kr

  - iis hostname:.ac.kr

  - tomcat hostname: .kr

 4) CCTV(webcam) / 프린터 정보 노출확인

  - webcam

  - network camera

  - 기기명 / 제조사명

 

2.censys

구글링을 이용한 정보노출(GHDB)

1. 개인정보

 1) intitle:이력서 "010-"

 2) Filetype:doc 이력서 + 010

 

2. 웹 서버 기본정보 노출

 1) 디렉토리 인덱싱(나열, 리스팅) 취약점 정보

  - apache(httpd.conf) / iis(인터넷서비스관리자: inetmgr)

  - 위 설정에 디렉토리 검색이 허용되었을 경우

  - 웹 서버 디렉토리 정보가 노출

  - intitle:index.of inurl:or.kr

  - intitle:index.of inurl:ac.kr

  - intitle:index.of site:ac.kr

  - intitle:index.of site:or.kr

  => 기반시설 취약점 분석평가 상세가이드.pdf

  => 디렉터리 인덱싱 항목의 대응방법 참조(512page)

 

 2) DB 에러페이지를 이용한 DBMS 종류 노출

  - ORA-00921:unexpected end of SQL command site:ac.kr

  - HTTP Status Code: 500번대(500.100) 서버측 에러

  => 기반시설 취약점 분석평가 상세가이드.pdf

  => 정보 누출(517page)

 

 3) 백업파일로 인한 시스템정보, 로그정보, DB접속정보 노출

  - intitle:"index of" intext:)backup|백업|bak|dump

  - intitle:"index of" intext:)backup|백업|bak|dump site:ac.kr

  - intitle:"index of" intext:)보안 inurl:ac.kr

  - intitle:"index of" intext:)정보|보호|보안|교과|과정|커리 site:ac.kr

  - .asp.bak / .jsp.bak / .php.bak 이런 파일 존재할 경우 위험

 

 4) 관리자 페이지 노출

  - inurl:/admin filetype:php site:co.kr

  - inurl:/admin intitle:관리자 site:go.kr

  - inurl:/MNG filetype:php intitle:관리자 site:go.kr

  => 추측할 수 없는 경로명 사용

  => port뿐만 아니라 관리자 IP 접근제어

  => 패스워드 복잡도 및 최대사용기간에 대한 설정 보완

 

#GHDB(google hacking data base) 도구 사용

1. N-STALKER

 1) 웹 애플리케이션 자동 점검 도구(OWASP TOP10 기반)

 2) GHDB 사용 가능