Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

1.5. 일반적인 Exploits 및 Attacks

표 1.1. “일반적인 위협” 조직 네트워크 리소스에 액세스하기 위해 침입자가 사용하는 가장 일반적인 공격 및 진입점에 대해 자세히 설명합니다. 이러한 일반적인 위협의 핵심은 수행 방법 및 관리자가 이러한 공격으로부터 네트워크를 적절히 보호하는 방법에 대한 설명입니다.

표 1.1. 일반적인 위협

악용 설명 참고
null 또는 기본 암호 관리 암호를 비워 두거나 제품 벤더가 설정한 기본 암호를 사용합니다. 라우터 및 방화벽과 같은 하드웨어에서 가장 일반적이지만 Linux에서 실행되는 일부 서비스에는 기본 관리자 암호도 포함될 수 있습니다(Red Hat Enterprise Linux 7에서는 제공되지 않음).
일반적으로 라우터, 방화벽, VPN 및 NAS(네트워크 연결 스토리지) 어플라이언스와 같은 네트워킹 하드웨어와 관련이 있습니다.
많은 기존 운영 체제, 특히 번들 서비스(예: UNIX 및 Windows)에서 일반적으로 사용됩니다.
관리자는 계정을 검색하는 악의적인 사용자에 대한 완벽한 진입점을 만들어 관리자가 권한 있는 사용자 계정을 신속하게 생성하고 암호를 null로 남겨두는 경우가 있습니다.
기본 공유 키 보안 서비스는 개발 또는 평가 테스트를 위해 기본 보안 키를 패키징하는 경우가 있습니다. 이러한 키가 변경되지 않고 인터넷의 운영 환경에 배치되면 기본 키가 동일한 모든 사용자와 해당 공유 키 리소스에 대한 액세스 권한 및 해당 키에 포함된 중요한 정보에 액세스할 수 있습니다.
무선 액세스 지점과 사전 구성된 보안 서버 어플라이언스에서 가장 일반적입니다.
IP 스푸핑 원격 시스템은 로컬 네트워크의 노드 역할을 하며, 서버의 취약점을 발견하고, 백도어 프로그램 또는 트로이 목마를 설치하여 네트워크 리소스를 제어합니다.
스푸핑은 공격자가 대상 시스템에 대한 연결을 조정하기 위해 TCP/IP 시퀀스 번호를 예측하지만 크래커가 이러한 취약점을 수행하는 데 도움이 되는 몇 가지 도구를 사용할 수 있기 때문에 스푸핑은 매우 어렵습니다.
PKI 또는 ssh 또는 SSL/TLS에 사용된 암호화된 인증과 비교하면 권장되지 않는, rsh,telnet, FTP 등과 같은 대상 시스템(예: rsh , telnet , FTP 등)에 따라 다릅니다.
도청 두 노드 간 연결을 도청하여 네트워크에서 두 개의 활성 노드 간에 전달되는 데이터를 수집합니다.
이러한 유형의 공격은 대부분 Telnet, FTP 및 HTTP 전송과 같은 일반 텍스트 전송 프로토콜에서 작동합니다.
원격 공격자는 이러한 공격을 수행하기 위해 LAN에서 손상된 시스템에 액세스할 수 있어야 합니다. 일반적으로 크래커는 시스템을 LAN에 손상시키기 위해 액티브 공격(예: IP 스푸핑 또는 중간자)을 사용했습니다.
예방 조치에는 키 교환이 포함된 서비스, 일회성 암호 또는 암호 스누핑을 방지하기 위한 암호화된 인증이 포함됩니다. 전송 중 강력한 암호화도 권장합니다.
서비스 취약점 공격자는 인터넷을 통해 실행되는 서비스에서 결함이나 허점이 발견됩니다. 이 취약점을 통해 공격자는 전체 시스템과 데이터가 손상되고 네트워크에 있는 다른 시스템을 손상시킬 수 있습니다.
CGI와 같은 HTTP 기반 서비스는 원격 명령 실행 및 대화형 쉘 액세스에 취약합니다. HTTP 서비스가 "nobody"와 같은 권한이 없는 사용자로 실행되는 경우에도 구성 파일 및 네트워크 맵과 같은 정보를 읽을 수 있고 공격자가 시스템 리소스를 드레이닝하거나 다른 사용자가 사용할 수 없게 되는 서비스 거부를 시작할 수 있습니다.
이러한 취약점(예: 버퍼 오버플로우와 같은 버퍼 오버플로)이 애플리케이션 메모리 버퍼 를 사용하여 서비스를 중단하여 공격자에게 임의의 명령을 실행할 수 있는 대화형 명령 프롬프트를 제공하여 공격자에게 완전한 관리 제어 권한을 부여할 수 있습니다.
관리자는 서비스가 루트 사용자로 실행되지 않도록 해야 하며 벤더 또는 보안 조직의 애플리케이션이나 CERT 및 CVE 등의 애플리케이션에 대한 패치 및 에라타 업데이트를 유지해야 합니다.
애플리케이션 취약점 공격자는 데스크탑 및 워크스테이션 애플리케이션(예: 이메일 클라이언트)에서 오류를 찾고 임의의 코드를 실행하거나, 향후 손상 또는 크래시 시스템을 위해 트로이 목마를 제거합니다. 손상된 워크스테이션에 네트워크의 나머지 부분에서 관리 권한이 있는 경우 추가 공격이 발생할 수 있습니다.
워크 스테이션과 데스크탑은 악용하기가 더 쉽습니다. 작업자는 타협을 방지하거나 탐지하기 위한 전문 지식이나 경험이 없으므로 악용하기 쉽습니다. 무단 소프트웨어를 설치하거나 원하지 않는 이메일 첨부 파일을 열 때 발생할 위험이 있음을 알려주는 것이 중요합니다.
이메일 클라이언트 소프트웨어가 첨부 파일을 자동으로 열거나 실행하지 않도록 보호 장치를 구현할 수 있습니다. 또한 Red Hat Network 또는 기타 시스템 관리 서비스를 사용하여 워크스테이션 소프트웨어의 자동 업데이트로 다중 기술 보안 배포의 부담을 덜 수 있습니다.
서비스 거부(DoS) 공격 공격자 또는 공격자 그룹이 조직의 네트워크 또는 서버 리소스에 대해 대상 호스트(서버, 라우터 또는 워크스테이션)로 무단 패킷을 전송하여 조정됩니다. 이렇게 하면 합법적인 사용자가 리소스를 사용할 수 없게 됩니다.
미국에서 가장 보고된 DoS 사례는 2000년에 발생했습니다. 트래픽이 많은 상용 및 정부 사이트에서는 조정된 ping 플러드 공격으로 인해 좀비 역할을 하는 대역폭이 높은 여러 시스템을 사용하거나 브로드캐스팅 노드를 리디렉션할 수 없게 되었습니다.
소스 패킷은 일반적으로 위조되고 리브로드캐스트되므로 공격의 실제 소스에 대해서는 조사가 어렵습니다.
Snort와 같은 iptables 및 네트워크 침입 탐지 시스템을 사용하여 수신 필터링 (IETF rfc2267)의 발전은 관리자가 분산 DoS 공격을 추적하고 방지하는 데 도움이 됩니다.