Presentation is loading. Please wait.

Presentation is loading. Please wait.

3부 해킹 전 정보 획득 Chapter 8. SNMP 스캔

Similar presentations


Presentation on theme: "3부 해킹 전 정보 획득 Chapter 8. SNMP 스캔"— Presentation transcript:

1 3부 해킹 전 정보 획득 Chapter 8. SNMP 스캔
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 8. SNMP 스캔

2 Contents 1 2 SNMP SNMP의 취약점을 이용한 정보 획득 네트워크 해킹과 보안 - 김미진
 01. 네트워크      02. 프로토콜      03. OSI 7계층 구조 네트워크 해킹과 보안 - 김미진

3 1. SNMP SNMP(Simple Network Management Protocol)은 네트워크의 중앙집중화된 관리를 목적으로 만들어졌으며, 현재까지 버전 3까지 세가지 버전이 만들어졌다. 각 버전의 차이는 대부분 보안상의 문제에 의한 것이다. SNMP 발전 과정 버전 1은 1988년 IAB(Internet Activities Board)에서 만들었다. 버전 1은 보안 기능이 전혀 없었다. Community만 일치하면 모든 정보를 얻어낼 수 있었다. 버전 2는 이러한 문제점을 해결하기 위하여 PDU Type을 정의할 수 있었고, DES와 MD5를 이용한 보안 기능을 추가하여 1993년에 만들어졌으나, 버전 1과 근본적으로 다르지 않았다. 버전 3은 1999년에 만들어졌으며, SNMP 버전 2에 인증 기능을 더했다. 그러나 버전 3은 아직 널리 쓰이지 않고 있다. 네트워크 해킹과 보안 - 김미진

4 SNMP 네트워크는 크게 관리 시스템과 관리를 받는 Agent로 나뉘어 지며 Agent 의 구성 요소는 다음과 같다.
■ SNMP(Simple Network Management Protocol) : 전송 프로토콜 ■ MIB(Management Information Base) : 관리되어야 할 객체들의 집합 ■ SMI(Structure of Management Information) : 관리 방법 관리시스템과 Agent가 정상적으로 동작하기 위해서는 다음의 사항이 일치해야 한다. ■ 버전 : 관리 시스템과 Agent간 SNMP 버전이 일치해야 한다. ■ Community : 서로 설정한 Community가 일치해야 한다. ■ PDU(Protocol Data Unit) Type : 통신을 위한 패킷별 해당 값으로 0부터 4까지 있다. 네트워크 해킹과 보안 - 김미진

5 Get Request : 관리 시스템이 특정 변수 값을 읽음
관리 시스템과 Agent간의 통신 Get Request : 관리 시스템이 특정 변수 값을 읽음 Get Next Request : 관리 시스템이 이미 요청한 변수 다음의 변수 값을 요청 Set Request : 관리 시스템이 특정 변수 값의 변경을 요청 Get Response : Agent가 관리 시스템에게 해당 변수 값을 전송 Trap : Agent의 특정 상황을 관리 시스템에게 알림 네트워크 해킹과 보안 - 김미진

6 MIB(Management Information Base)
관리자가 조회하거나 설정할 수 있는 객체들의 데이터베이스 MIB 객체의 종류 : SNMP, System Interface, AT(Address Translation), IP, ICMP, TCP, UDP, EGP, Transmission SMI(Structure of Management Information) ‘관리 정보 구조’라고 해석된다. SMI는 MIB를 정의하고 구성하는 툴이며, MIB에서 사용하는 데이터 타입, MIB에 있는 자원을 표현하는 방식, MIB에 있는 자원의 명명(Naming) 방식이라고 말한다. 다시 말해, SMI는 표준에 적합한 MIB를 생성하고 관리하는 기준이라고 생각할 수 있다. MIB를 생성하려면 OID를 지정받아야 한다. OID는 고유하고 특정한 숫자의 연속으로 표현된다. 네트워크 해킹과 보안 - 김미진

7 OID(Object Identifier)
이 계층을 차례대로 따라 내려온 것이 고유한 OID가 되며, IANA에서 이를 관리하고 있다. 자신의 특정 객체에 대한 OID를 얻고 싶다면, 등록하여 부여받을 수 있다. system의 경우 OID는 임을 알 수 있다. 네트워크 해킹과 보안 - 김미진

8 [제어판] – [프로그램 추가 / 제거] – [Window 구성요소 추가/제거]
실습 – SNMP 프로토콜의 설치 : 윈도우 [제어판] – [프로그램 추가 / 제거] – [Window 구성요소 추가/제거] 네트워크 해킹과 보안 - 김미진

9 [제어판] – [관리도구] – [서비스] – SNMP Service 선택 후 시작
네트워크 해킹과 보안 - 김미진

10 2. SNMP의 취약점을 이용한 정보 획득 SNMP의 취약점
Community가 일치할 경우 누구라도 SNMP의 MIB 정보를 볼 수 있다는 데 있다. 다시 얘기하면 Community는 일종의 패스워드라고 할 수 있다. 하지만 대부분의 Community는 public으로 설정되어 있으며, 이를 수정하는 사람은 많지 않다. 2. 패킷이 UDP로 전송되어 연결의 신뢰도가 낮으며, 데이터가 암호화되지 않은 평문으로 전송되어 스니핑이 가능하다는 것이다. 이런 문제점을 해결하기 위해 SNMP 버전 2에서는 전송하는 정보에 대한 암호화와 해시 기능을 추가했으나 여전히 인증 기능은 없으며, 아직도 Community를 일치시켜 정보를 얻는 것은 쉬운 일이다. 네트워크 해킹과 보안 - 김미진

11 [제어판]-[관리도구]-[서비스]-[SNMP 서비스 등록정보]-[보안]
각각의 커뮤니티에 대해 새로 생성하고 권한을 줄 수 있다. Public 기본, 읽기전용으로 설정 SNMP 패킷을 주고받을 호스트를 설정할 수 있다. 커뮤니티가 일치하더라도 다음의 목록에 그 호스트가 존재하지 않으면, SNMP 패킷을 무시한다. 네트워크 해킹과 보안 - 김미진

12 실습 – SNMP를 이용한 정보 수집 1/2 Solar Winds를 이용한 정보 수집 네트워크 해킹과 보안 - 김미진

13 실습 – SNMP를 이용한 정보 수집 2/2 Solar Winds를 이용한 정보 수집 네트워크 해킹과 보안 - 김미진


Download ppt "3부 해킹 전 정보 획득 Chapter 8. SNMP 스캔"

Similar presentations


Ads by Google