IIS 대해 질문드립니다.

leegisu91의 이미지

IIS 대해 질문드립니다.
현재 IIS웹서버를 구축했고 외부접속도 가능하게 했습니다.
그리고 교육목적으로 다른 pc에서 텔넷으로 접속하여
IIS서버에있는 사진을 지우려고합니다.
그래서 IIS에 웹데브를 설정하였고 외부에서 options명령으로
확인해본결과 삭제가 허용되는 것 까지 확인했습니다.
그런데, 문제는 막상 텔넷으로 접속하여 http메소드를 이용하여
삭제를 하려고하니 401에러가 계속 뜹니다 ㅠ
웹데브도 설정하고 권한도 익명에게 쓰기/읽기 허용하고
해당 디렉토리도 권한을 줬는데....
도대체 어디를 확인해봐야 될까요?!?!
고심하다 질문드립니다.

익명 사용자의 이미지

401 에러 코드는 인증에러입니다.

http://support.microsoft.com/kb/2021641
과 연관이 있지 않을까요.

어떤 교육목적인지는 모르겠습니다만, telnet를 쓸 것이 아니라 적당한 패킷 캡쳐 프로그램으로 HTTP 패킷을 들여다보는 것이 보다 효과적일 거라고 생각합니다.

leegisu91의 이미지

http메소드를 이용하여 파일을 지우는것을 할라고합니다.

익명 사용자의 이미지

운영체제 버전이나, IIS 버전이 어떻게 되십니까?

익명 사용자의 이미지

IIS의 익명인증을 살펴본 것은 아닙니다만, 이럴 가능성이 있습니다.

일반적으로 익명인증의 경우에도 각각의 익명사용자간에 구분할 필요가 있습니다. 때문에 로그인ID와 패스워드가 필요하지 않다 뿐이지, 서버에서 가상의 ID를 발급하는 형식으로 사용자를 구분하게 됩니다. 이런 이유로 HTTP 헤더를 살펴보면, Cookie:나 Authorization: 등에서 인증키를 담아서 사용자를 구분하고 있을 겁니다.

이런 경우 telnet으로 http 요청을 보내는 경우 이런 인증키를 발급받아 사용하는 과정까지 이루어져야 하는데, 여러모로 다루기가 까다롭게 됩니다. OPTIONS 메쏘드야 이런 인증키가 필요없을 것이므로 telnet로 요청을 보내는 것도 잘 동작할 거라고 봅니다.

패킷을 캡쳐해서 살펴보게 되면, 이런 일련의 과정을 추적하는 것이 용이하기 때문에 추천드리는 것입니다.

HTTP를 다루는 글이나 책을 보면, telnet로 GET 메쏘드를 날리는 예시를 보여줄 때가 있는데, 실질적으로 배우는 학생의 경우 나중에 소켓프로그램을 배우고 한 이후에야 그 일련의 과정들이 이해되는 것이지, 당장에는 눈요기 정도만 될뿐입니다. 심지어 어떤 학생들은 스스로 요상한 모델을 만들어 이해했다고 생각하는 경우도 있습니다.

또한 위 링크에 나왔다시피, 비스타이후 IIS 7.0 이후에는 익명 접근에 제한이 있기 때문에 이점도 염두해 두시고요.

This behavior is by design. Beginning in IIS 7.0, anonymously writing to a WebDAV publishing directory is not allowed.
Specifically, the PUT, MKCOL, PROPPATCH, COPY, MOVE, DELETE, and WebDAV-based GET requests all require authentication.
leegisu91의 이미지

지금 IIS를 통해서 웹홈페이지를 올리고 방화벽에 80포트를 열어놧습니다(http메소스접근을 위해서)

그리고 이제 ssh가 아닌 telnet을 통해서 해당 웹의 루트디렉토리에 접근해서 거기잇는 사진파일을 삭제하는 것을

보여주려고합니다.(관리자의 관리소홀로인한 취약성을 보여주려고 하는것이죠.. 위의 예의경우 익명에게 모든 메소드를 허용했을 경우입니다)

근데 지금 텔넷으로 options을 날린경우 모든 메소드가 허용되는데 막상 delete메소드를 하면 401에러가 뜹니다..

위의 작성자분의 의견대로라면 IIS 7.5에서는 익명사용자가 삭제메소드를 통하여 피해자pc 웹서버의 파일을 삭제하기란 불가능하다는건가요?

그리고...모든 접근자에게 이 모든 메소드를 허용하고싶다면 어떻게 셋팅을 해야되나요??ㅠ

익명 사용자의 이미지

제 의견이 아니라, 위 링크의 문서에 나와 있는 내용입니다. 마이크로소프트 공식 문서입니다.

말씀하신 "관리자의 관리 소홀로 인한 취약성"이 IIS7 이상에서는 아예 제거된 거라고 볼 수 있는 거죠. 왜 일부러 없는 취약성을 만들어서 보여주고 싶어하는지요?

굳이 보여주고 싶다면 XP에 포함된 IIS에는 익명 사용자의 삭제가 가능한 듯 하니까, 그걸 보여주고 신버전에서는 이런 취약성이 제거되었다고 가르치면 되겠군요.

익명 사용자의 이미지

덧붇이자면, webdav 폴더에 익명 사용자의 삭제가 가능한 상황이라면, 굳이 telnet으로 http 메쏘드 날릴 필요 없이 윈도우에서 웹폴더로 마운트한 후에 탐색기에서 그냥 삭제하면 됩니다.

leegisu91의 이미지

답변감사드립니다 ^^

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.