클라이언트 측 공격 및 인증

중급

클라이언트 측 공격과 인증 우회 기법을 마스터하세요. XSS 취약점 식별 방법, Hydra 를 이용한 웹 무차별 대입 공격 수행, 그리고 안전하지 않은 직접 객체 참조 (IDOR) 취약점 공격 방법을 학습합니다.

cybersecurity-engineercybersecurityhydrakali

💡 이 튜토리얼은 영어로 번역되었습니다. 원본을 보려면 영어로 전환

클라이언트 측 공격 및 인증 (Client-Side Attacks & Authentication)

공격자가 브라우저를 악용하고, 로그인 보호를 우회하며, 접근 권한이 없는 데이터에 접근할 수 있게 만드는 클라이언트 측 공격과 인증 취약점에 대해 학습합니다. 많은 웹 침해 사고는 단 하나의 심각한 버그 때문이 아니라, XSS, 무차별 대입 (Brute-force) 인증, 잘못된 접근 제어와 같은 취약점들이 연쇄적으로 결합하여 발생합니다. 본 과정에서는 이러한 취약점의 원리를 이해하고, 이를 결합하여 실제 계정 탈취로 이어지는 과정을 학습합니다.

왜 중요한가?

웹 애플리케이션은 종종 신뢰의 경계에서 실패합니다. 브라우저가 무엇을 실행하는지, 누가 어떤 레코드에 접근할 수 있는지, 로그인 시도가 어떻게 제어되는지가 그 예입니다. 공격자는 이러한 틈을 타 서버 측 코드 직접 실행 없이도 세션을 탈취하고, 데이터를 훔치며, 권한을 상승시킵니다.

본 과정은 이러한 취약점의 이면에 숨겨진 논리에 집중합니다. 반사형 (Reflected) 및 저장형 (Stored) XSS, 무차별 대입이 가능한 로그인 흐름, IDOR 방식의 접근 제어 결함을 학습하고, 이를 실제 공격 체인과 유사한 계정 탈취 시나리오로 결합해 봅니다.

학습 내용

  • 실제 웹 환경에서 반사형 및 저장형 XSS 를 식별하고 공격하는 방법.
  • 인증 요청을 분석하고 웹 무차별 대입 공격을 자동화하는 방법.
  • 안전하지 않은 객체 참조 (Insecure Object References) 를 악용하여 권한 없는 데이터에 접근하거나 수정하는 방법.
  • 클라이언트 측 결함과 인증 결함이 결합하여 더 큰 침해 경로를 만드는 과정 이해.
  • 일반적인 웹 애플리케이션 탈취에 대한 공격자 및 방어자 관점의 사고 모델 정립.

과정 로드맵

  • 반사형 크로스 사이트 스크립팅 (Reflected XSS): 반사된 입력을 통해 브라우저에서 실행되는 페이로드를 주입합니다.
  • 저장형 크로스 사이트 스크립팅 (Stored XSS): 악성 페이로드가 저장되어 다른 사용자에게 재전송되는 지속적 XSS 를 악용합니다.
  • 웹 인증 무차별 대입 (Web Authentication Brute-Force): 로그인 워크플로우를 분석하고 Hydra를 사용하여 자격 증명 추측을 자동화합니다.
  • 잘못된 접근 제어 (IDOR): 식별자와 요청을 조작하여 사용자 경계를 넘어 데이터에 접근합니다.
  • 웹 앱 탈취 챌린지 (Web App Takeover Challenge): 인증, 인가, XSS 취약점을 연쇄적으로 결합하여 웹 포털 전체를 장악해 봅니다.

수강 대상

  • 정찰 단계를 넘어 실질적인 웹 공격 기술을 쌓고자 하는 학습자.
  • 애플리케이션 논리 결함 및 계정 침해에 집중하는 보안 테스터.
  • 개별적인 웹 취약점들이 어떻게 연쇄적으로 결합될 수 있는지 이해해야 하는 방어자.

학습 성과

본 과정을 마치면 일반적인 클라이언트 측 및 인증 결함을 테스트하고, 그 실제 영향력을 설명하며, 이러한 결함이 어떻게 애플리케이션 전체 탈취 시나리오로 이어지는지 파악할 수 있게 됩니다.

강사

labby
Labby
Labby is the LabEx teacher.