노출된 로그인 자격 증명 찾기

WiresharkBeginner
지금 연습하기

소개

이번 챌린지에서 여러분은 사내 데이터 유출 사고를 조사하는 네트워크 보안 전문가 역할을 맡게 됩니다. 여러분의 임무는 Wireshark 를 사용하여 네트워크 트래픽을 분석하고, 사용자 자격 증명이 평문 (Clear Text) 으로 전송되었는지 확인하는 것입니다. 이를 통해 민감한 정보가 어떻게 유출되었는지 그 원인을 파악해야 합니다.

이 챌린지에서는 최근 네트워크 통신 기록이 담긴 패킷 캡처 (PCAP) 파일을 조사하여 노출된 로그인 자격 증명을 찾아내야 합니다. 패킷 분석 기술을 적용하여 사용자 이름과 비밀번호가 적절한 암호화 없이 전송된 사례를 식별함으로써, 인증 데이터를 처리할 때 보안 프로토콜을 사용하는 것이 얼마나 중요한지 직접 체감하게 될 것입니다.

이 콘텐츠는 챌린지 과제입니다. 가이드가 제공되는 일반 실습과 달리, 학습 단계를 따라가는 것이 아니라 스스로 독립적으로 과제를 해결해야 합니다. 챌린지는 보통 난이도가 있는 편입니다. 해결이 어렵다면 Labby 와 상담하거나 모범 답안을 확인해 보세요. 통계에 따르면 이 과제는 초급 수준이며, 통과율은 94%, 학습자 만족도는 85%입니다.

노출된 로그인 자격 증명 찾기

회사에서 잠재적인 데이터 유출 정황이 포착되었습니다. 네트워크 보안 전문가로서 여러분은 최근 네트워크 트래픽을 분석하여 사용자 자격 증명이 평문으로 전송되었는지 확인하고 유출 원인을 규명해야 합니다.

과제

  • 'user', 'pass', 또는 'login'이라는 단어가 포함된 HTTP 패킷을 찾는 디스플레이 필터 생성
  • 노출된 자격 증명 식별 및 추출
  • 발견된 자격 증명을 요구된 형식에 맞춰 문서화

요구 사항

  • /home/labex/project/network_analysis/company_traffic.pcap 경로에 있는 패킷 캡처 파일을 Wireshark 로 엽니다.

  • 자격 증명 정보가 포함되었을 가능성이 있는 HTTP 패킷만 보여주는 디스플레이 필터를 만듭니다.

  • 필터는 HTTP 패킷 내에서 'user', 'pass', 'login' 단어를 검색해야 합니다.

  • 필터가 정상적으로 작동하는지 테스트한 후, 필터 입력창의 "+" 버튼을 클릭하여 검증을 위해 필터를 저장합니다.

  • 자격 증명을 찾으면 /home/labex/project/network_analysis/found_credentials.txt 파일에 다음 형식으로 저장합니다:

    username: [found username]
    password: [found password]

예시

올바른 필터를 적용하면 Wireshark 에 자격 증명 정보가 포함된 패킷만 표시됩니다. 다음과 같은 화면을 볼 수 있습니다:

No.  Time     Source        Destination   Protocol  Length  Info
1    0.000000 192.168.0.2   192.168.0.1   HTTP      193     GET /login.php HTTP/1.1

패킷 상세 내용을 조사하면 평문으로 된 자격 증명 정보를 확인할 수 있습니다:

Frame > Ethernet > Internet Protocol > Transmission Control Protocol > Hypertext Transfer Protocol
    content: username=labby&password=hacker

최종 생성된 found_credentials.txt 파일의 내용은 다음과 같아야 합니다:

username: labby
password: hacker

힌트

  • 터미널에서 wireshark 명령어를 입력하여 프로그램을 실행하세요.
  • 패킷 캡처 파일을 열려면 File > Open 메뉴를 사용하고 해당 파일 경로로 이동하세요.
  • 디스플레이 필터 입력창은 Wireshark 창 상단에 위치합니다.
  • OR 논리를 사용하여 여러 용어를 검색하려면 파이프 기호 (|) 를 사용하세요.
  • HTTP 데이터는 패킷의 다양한 부분에 나타날 수 있으므로 전체 패킷 콘텐츠를 검색해야 합니다.
  • Wireshark 필터는 기본적으로 대소문자를 구분합니다.
  • nanogedit 같은 텍스트 편집기를 사용하여 자격 증명 파일을 생성할 수 있습니다.
✨ 솔루션 확인 및 연습

요약

이번 챌린지에서 저는 Wireshark 를 사용하여 네트워크 트래픽을 분석하고 자격 증명 노출과 관련된 잠재적 보안 취약점을 식별하는 방법을 배웠습니다. 회사 네트워크 트래픽의 PCAP 파일을 조사하여 사용자 자격 증명이 평문으로 전송된 사례를 찾아냈으며, 이것이 데이터 유출의 원인이었음을 확인했습니다.

세밀한 패킷 조사를 통해 암호화되지 않은 로그인 정보가 포함된 HTTP 트래픽, 특히 사용자 이름과 비밀번호 값이 평문으로 포함된 POST 요청을 발견했습니다. 이 실습을 통해 민감한 정보를 전송할 때 HTTPS 와 같은 암호화 프로토콜을 사용하는 것이 얼마나 중요한지 깨달았습니다. 암호화되지 않은 자격 증명은 네트워크 트래픽을 감시하는 악의적인 공격자에 의해 쉽게 탈취되고 악용될 수 있기 때문입니다.