shodan cctv 유출, 인터넷 사이트에서 정보가 노출된다
인터넷 사이트를 이용한 정보노출
1. shodan
1) SIEMENS와 같은 제조사명을 이용한 인터넷 연결정보
2) IP주소를 이용한 인터넷 연결정보
- nslookup www.naver.com
- net:119.123.223.123
- net:119.123.223.0/24
3) 웹서버 기본정보 노출 확인
- apache hostname:.or.kr
- iis hostname:.ac.kr
- tomcat hostname: .kr
4) CCTV(webcam) / 프린터 정보 노출확인
- webcam
- network camera
- 기기명 / 제조사명
2.censys
구글링을 이용한 정보노출(GHDB)
1. 개인정보
1) intitle:이력서 "010-"
2) Filetype:doc 이력서 + 010
2. 웹 서버 기본정보 노출
1) 디렉토리 인덱싱(나열, 리스팅) 취약점 정보
- apache(httpd.conf) / iis(인터넷서비스관리자: inetmgr)
- 위 설정에 디렉토리 검색이 허용되었을 경우
- 웹 서버 디렉토리 정보가 노출
- intitle:index.of inurl:or.kr
- intitle:index.of inurl:ac.kr
- intitle:index.of site:ac.kr
- intitle:index.of site:or.kr
=> 기반시설 취약점 분석평가 상세가이드.pdf
=> 디렉터리 인덱싱 항목의 대응방법 참조(512page)
2) DB 에러페이지를 이용한 DBMS 종류 노출
- ORA-00921:unexpected end of SQL command site:ac.kr
- HTTP Status Code: 500번대(500.100) 서버측 에러
=> 기반시설 취약점 분석평가 상세가이드.pdf
=> 정보 누출(517page)
3) 백업파일로 인한 시스템정보, 로그정보, DB접속정보 노출
- intitle:"index of" intext:)backup|백업|bak|dump
- intitle:"index of" intext:)backup|백업|bak|dump site:ac.kr
- intitle:"index of" intext:)보안 inurl:ac.kr
- intitle:"index of" intext:)정보|보호|보안|교과|과정|커리 site:ac.kr
- .asp.bak / .jsp.bak / .php.bak 이런 파일 존재할 경우 위험
4) 관리자 페이지 노출
- inurl:/admin filetype:php site:co.kr
- inurl:/admin intitle:관리자 site:go.kr
- inurl:/MNG filetype:php intitle:관리자 site:go.kr
=> 추측할 수 없는 경로명 사용
=> port뿐만 아니라 관리자 IP 접근제어
=> 패스워드 복잡도 및 최대사용기간에 대한 설정 보완
#GHDB(google hacking data base) 도구 사용
1. N-STALKER
1) 웹 애플리케이션 자동 점검 도구(OWASP TOP10 기반)
2) GHDB 사용 가능