1.5. 일반적인 Exploits 및 Attacks
표 1.1. “일반적인 위협” 조직 네트워크 리소스에 액세스하기 위해 침입자가 사용하는 가장 일반적인 공격 및 진입점에 대해 자세히 설명합니다. 이러한 일반적인 위협의 핵심은 수행 방법 및 관리자가 이러한 공격으로부터 네트워크를 적절히 보호하는 방법에 대한 설명입니다.
악용 | 설명 | 참고 |
---|---|---|
null 또는 기본 암호 | 관리 암호를 비워 두거나 제품 벤더가 설정한 기본 암호를 사용합니다. 라우터 및 방화벽과 같은 하드웨어에서 가장 일반적이지만 Linux에서 실행되는 일부 서비스에는 기본 관리자 암호도 포함될 수 있습니다(Red Hat Enterprise Linux 7에서는 제공되지 않음). |
일반적으로 라우터, 방화벽, VPN 및 NAS(네트워크 연결 스토리지) 어플라이언스와 같은 네트워킹 하드웨어와 관련이 있습니다.
많은 기존 운영 체제, 특히 번들 서비스(예: UNIX 및 Windows)에서 일반적으로 사용됩니다.
관리자는 계정을 검색하는 악의적인 사용자에 대한 완벽한 진입점을 만들어 관리자가 권한 있는 사용자 계정을 신속하게 생성하고 암호를 null로 남겨두는 경우가 있습니다.
|
기본 공유 키 | 보안 서비스는 개발 또는 평가 테스트를 위해 기본 보안 키를 패키징하는 경우가 있습니다. 이러한 키가 변경되지 않고 인터넷의 운영 환경에 배치되면 기본 키가 동일한 모든 사용자와 해당 공유 키 리소스에 대한 액세스 권한 및 해당 키에 포함된 중요한 정보에 액세스할 수 있습니다. |
무선 액세스 지점과 사전 구성된 보안 서버 어플라이언스에서 가장 일반적입니다.
|
IP 스푸핑 | 원격 시스템은 로컬 네트워크의 노드 역할을 하며, 서버의 취약점을 발견하고, 백도어 프로그램 또는 트로이 목마를 설치하여 네트워크 리소스를 제어합니다. |
스푸핑은 공격자가 대상 시스템에 대한 연결을 조정하기 위해 TCP/IP 시퀀스 번호를 예측하지만 크래커가 이러한 취약점을 수행하는 데 도움이 되는 몇 가지 도구를 사용할 수 있기 때문에 스푸핑은 매우 어렵습니다.
PKI 또는 ssh 또는 SSL/TLS에 사용된 암호화된 인증과 비교하면 권장되지 않는, rsh,telnet, FTP 등과 같은 대상 시스템(예: rsh , telnet , FTP 등)에 따라 다릅니다.
|
도청 | 두 노드 간 연결을 도청하여 네트워크에서 두 개의 활성 노드 간에 전달되는 데이터를 수집합니다. |
이러한 유형의 공격은 대부분 Telnet, FTP 및 HTTP 전송과 같은 일반 텍스트 전송 프로토콜에서 작동합니다.
원격 공격자는 이러한 공격을 수행하기 위해 LAN에서 손상된 시스템에 액세스할 수 있어야 합니다. 일반적으로 크래커는 시스템을 LAN에 손상시키기 위해 액티브 공격(예: IP 스푸핑 또는 중간자)을 사용했습니다.
예방 조치에는 키 교환이 포함된 서비스, 일회성 암호 또는 암호 스누핑을 방지하기 위한 암호화된 인증이 포함됩니다. 전송 중 강력한 암호화도 권장합니다.
|
서비스 취약점 | 공격자는 인터넷을 통해 실행되는 서비스에서 결함이나 허점이 발견됩니다. 이 취약점을 통해 공격자는 전체 시스템과 데이터가 손상되고 네트워크에 있는 다른 시스템을 손상시킬 수 있습니다. |
CGI와 같은 HTTP 기반 서비스는 원격 명령 실행 및 대화형 쉘 액세스에 취약합니다. HTTP 서비스가 "nobody"와 같은 권한이 없는 사용자로 실행되는 경우에도 구성 파일 및 네트워크 맵과 같은 정보를 읽을 수 있고 공격자가 시스템 리소스를 드레이닝하거나 다른 사용자가 사용할 수 없게 되는 서비스 거부를 시작할 수 있습니다.
이러한 취약점(예: 버퍼 오버플로우와 같은 버퍼 오버플로)이 애플리케이션 메모리 버퍼 를 사용하여 서비스를 중단하여 공격자에게 임의의 명령을 실행할 수 있는 대화형 명령 프롬프트를 제공하여 공격자에게 완전한 관리 제어 권한을 부여할 수 있습니다.
관리자는 서비스가 루트 사용자로 실행되지 않도록 해야 하며 벤더 또는 보안 조직의 애플리케이션이나 CERT 및 CVE 등의 애플리케이션에 대한 패치 및 에라타 업데이트를 유지해야 합니다.
|
애플리케이션 취약점 | 공격자는 데스크탑 및 워크스테이션 애플리케이션(예: 이메일 클라이언트)에서 오류를 찾고 임의의 코드를 실행하거나, 향후 손상 또는 크래시 시스템을 위해 트로이 목마를 제거합니다. 손상된 워크스테이션에 네트워크의 나머지 부분에서 관리 권한이 있는 경우 추가 공격이 발생할 수 있습니다. |
워크 스테이션과 데스크탑은 악용하기가 더 쉽습니다. 작업자는 타협을 방지하거나 탐지하기 위한 전문 지식이나 경험이 없으므로 악용하기 쉽습니다. 무단 소프트웨어를 설치하거나 원하지 않는 이메일 첨부 파일을 열 때 발생할 위험이 있음을 알려주는 것이 중요합니다.
이메일 클라이언트 소프트웨어가 첨부 파일을 자동으로 열거나 실행하지 않도록 보호 장치를 구현할 수 있습니다. 또한 Red Hat Network 또는 기타 시스템 관리 서비스를 사용하여 워크스테이션 소프트웨어의 자동 업데이트로 다중 기술 보안 배포의 부담을 덜 수 있습니다.
|
서비스 거부(DoS) 공격 | 공격자 또는 공격자 그룹이 조직의 네트워크 또는 서버 리소스에 대해 대상 호스트(서버, 라우터 또는 워크스테이션)로 무단 패킷을 전송하여 조정됩니다. 이렇게 하면 합법적인 사용자가 리소스를 사용할 수 없게 됩니다. |
미국에서 가장 보고된 DoS 사례는 2000년에 발생했습니다. 트래픽이 많은 상용 및 정부 사이트에서는 조정된 ping 플러드 공격으로 인해 좀비 역할을 하는 대역폭이 높은 여러 시스템을 사용하거나 브로드캐스팅 노드를 리디렉션할 수 없게 되었습니다.
소스 패킷은 일반적으로 위조되고 리브로드캐스트되므로 공격의 실제 소스에 대해서는 조사가 어렵습니다.
Snort와 같은 iptables 및 네트워크 침입 탐지 시스템을 사용하여 수신 필터링 (IETF rfc2267)의 발전은 관리자가 분산 DoS 공격을 추적하고 방지하는 데 도움이 됩니다.
|