Presentation is loading. Please wait.

Presentation is loading. Please wait.

7 목록화.

Similar presentations


Presentation on theme: "7 목록화."— Presentation transcript:

1 7 목록화

2 학습목표 내용 사용자, 공유 정보, 응용 프로그램 등에 대한 목록화를 이해한다. 여러 가지 목록화를 수행할 수 있다.
SNMP에 대해 이해한다. SNMP를 이용한 목록화를 수행할 수 있다. 내용 윈도우 시스템의 목록화와 보안 대책 리눅스/유닉스 시스템의 목록화와 보안 대책 SNMP를 이용한 목록화와 보안 대책

3 윈도우 시스템 목록화와 보안 대책 윈도우 시스템 목록화
윈도우에서 NetBIOS 프로토콜의 널 세션 취약점을 이용해 공유 자원,계정 등을 확인할 수 있는 것 NetBIOS 프로토콜 사용 [제어판]-[네트워크 연결]-[로컬 영역 연결]-[속성]에서 Microsoft 네트워크용 클라이언트와 Microsoft 네트워크용 파일 및 프린터 공유 체크

4 실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기
•공격자 시스템 : 윈도우 XP •공격 대상 시스템 : 윈도우 2000, 윈도우 XP, 윈도우 서버 2003, 윈도우 7 •필요 프로그램 : nbtstat, nbtscan, enum 실습환경

5 실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기
nbtstat를 이용한 시스템 정보 수집 1-1 nbtstat를 이용한 윈도우 2000 시스템의 정보 출력 nbtstat -A 1 ⓐ 해당 테이블에 대한 이름 해석 요구 ⓑ WISHFREE-9B16AC는 시스템 이름. 각 행에서 시스템 이름 뒤에 오는 <00>, <03>은 해당 시스템에서 동작하는 윈도우 서비스(표 7-3 참고) ⓒ 해당 시스템의 MAC 주소

6 실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기
nbtstat를 이용한 시스템 정보 수집 1

7 실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기
1-2 nbtstat를 이용한 윈도우 서버 2003 시스템의 정보 출력 nbtstat -A

8 실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기
1-3 nbtstat를 이용한 윈도우 XP 시스템의 정보 출력 nbtstat -A

9 실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기
1-4 nbtstat를 이용한 윈도우 7 시스템의 정보 출력 nbtstat -A

10 실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기
nbtscan을 이용한 시스템 정보 수집 nbtscan -f /24 2

11 실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기
널 세션(Null Session) 설정 ➊ net use \\ \IPC$ "" /u:"" ➋ net use \\ \IPC$ "" /u:"" ➌ net use \\ \IPC$ "" /u:"" ➍ net use \\ \IPC$ "" /u:"" 3 [그림 7-8] net use를 이용한 정상적인 원격 시스템 인증 ⓐ ⓑ ⓒ ⓐ IPC$는 윈도우에서 제공하는 기본 공유 ⓑ " "는 원래 패스워드를 넣는 곳 ⓒ /u:" "에서 " " 안에 사용자 이름을 넣음

12 실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기
사용자 정보 목록화 1-0 enum 옵션 확인 enum 4

13 실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기
1-1 enum을 이용한 원격 시스템 정보 획득 enum -U -S -P -L ⓐ 패스워드의 최소 길이와 최대 길이에 대한 정책 ⓑ primary 서버로 운영되고 있음 ⓒ NetBIOS 이름이 WISHFREE-9B16AC, 도메인 이름은 WORKGROUP ⓓ 쿼타 설정 정보 ⓔ 시스템에 설정되어 있는 사용자 목록 ⓕ 시스템에 공유된 폴더의 정보.

14 실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기
1-2 윈도우 서버 2003, XP, 7에서의 enum enum -U -S -P -L

15 실습 7-1 NetBIOS를 이용해 윈도우 시스템 정보를 목록화하기
공유 자원 목록화 : net view 명령을 통한 원격 시스템의 자원 공유 사항 출력 net view \\ 5 [그림 7-13] 윈도우 서버 2003, XP, 7에서 net view 실행 결과

16 윈도우 시스템 목록화와 보안 대책 보안 대책   135~139번과 445번 포트 차단 호스트에서는 개인용 방화벽을 사용
네트워크 카드의 프로토콜 중 Microsoft 네트워크용 파일 및 프린터 공유 제거 레지스트리 값 변경을 통해 널 세션 차단 ➊ 레지스트리 편집기 실행(실행 창에서 regedit 입력) ➋ HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\Control\Lsa의 restrictanonymous 값을 1로 설정하여 SMB에 대한 목록화가 실행되지 차단 하지만 userinfo와 userdump 같은 툴은 restrictanonymous 값을 1로 설정해도 널 세션을 얻어내 정보를 획득할 수 있음

17 리눅스/유닉스 시스템 목록화와 보안 대책 리눅스/유닉스 시스템 목록화(1) NFS(Network File System)
리눅스와 유닉스에서는 NFS를 통해 자원 공유하고, NFS는 NFS 서버와 NFS 클라이언트, 일반 사 용자로 나뉨 NFS 서버는 공유할 디렉토리와 파일 보유, NFS 클라이언트는 NFS 서버가 공유한 디렉토리와 파 일 목록 보유하며 일반 사용자를 인증하고 공유 목록 제공

18 리눅스/유닉스 시스템 목록화와 보안 대책 리눅스/유닉스 시스템 목록화(2) 보안 대책
TFTP(Trivial File Transfer Protocol) FTP와 비슷하지만 인증이 존재하지 않아 누구나 TFTP 서버에 파일을 쓰고 지울 수 있음 TFTP 기능은 해커가 악용할 수 있으므로 보안을 고려하면 TFTP를 사용하면 안 되고 불가피하게 사용할 경우에는 특정 디렉토리에 한정하고 적절한 권한을 부여해야 함 RPC(Remote Procedure Call) 111번 포트를 이용해 클라이언트가 요구하는 연결에 대한 포트를 클라이언트에 알려주는 서비스 FTP처럼 자체에서 서비스를 제공하지 않음 예를 들어, 클라이언트가 SQL에 연결하고 싶은데 자체의 포트 번호를 모르면 RPC 서비스를 제공 하고 있는 시스템이 10000번 이상인 번호 중 SQL 서비스를 제공하는 포트를 할당하여 클라이언 트에 알려줌 번 포트를 할당받았다면 클라이언트는SQL에 접속하기 위해 10019번 포트로 다시 연결 시도 보안 대책 finger, rwho, rusers를 사용하지 못하게 함 NFS의 경우에는 /etc/exports 파일에 접근 가능한 시스템과 권한을 적절하게 설정

19 실습 7-2 리눅스 사용자 정보 목록화하기 실습환경 yum으로 finger, rwho, rusers 설치
➊ yum install finger.i686 ➋ yum install finger-server.i686 ➌ yum install rwho.i686 ➍ yum install rusers.i686 ➎ yum install rusers-server.i686 1-2 finger, rwhod, rusersd 데몬 시작 ➊ service rwhod start ➋ service rusersd start ➌ setup • 공격자 시스템 : 리눅스 페도라 12 • 공격 대상 시스템 : 리눅스 페도라 12 • 필요 프로그램 : finger, rwho, rusers 실습환경 1

20 실습 7-2 리눅스 사용자 정보 목록화하기 1-3 finger 서비스 자동 실행 설정

21 실습 7-2 리눅스 사용자 정보 목록화하기 finger를 이용한 사용자 목록화 2-1 finger를 이용한 계정 목록화 1
ⓐ Login ⓑ Name ⓒ Tty ⓒ tty ⓒ pts ⓓ Idle ⓔ Login Time ⓕ Office, Office Phone ⓐ Directory ⓑ Shell ⓒ 세션 종류, 메일 확인 시각

22 실습 7-2 리눅스 사용자 정보 목록화하기 rwho를 이용한 사용자 확인 : 페도라 12에서는 who 명령으로도 유사한 정보 획득 who rusers를 이용한 사용자 확인 : rusers를 이용한 계정 목록화 rusers -l 3 4

23 실습 7-3 NFS 자원 목록화하기 실습환경 【MySQL 설치】 NFS 관련 툴과 RPC 설치
yum install nfs-utils rpcbind • 공격자 시스템 : 리눅스 페도라 12 • 공격 대상 시스템 : 리눅스 페도라 12 • 필요 프로그램 : NFS, RPC 실습환경 1

24 실습 7-3 NFS 자원 목록화하기 /etc/exports 파일에 공유 폴더 설정 공유 폴더로 사용할 디렉토리 생성
mkdir /share 2 ⓐ /home/wishfree : 공유할 로컬 디렉토리 이름 ⓑ /24 : 공유할 IP 또는 네트워크 설정 ⓒ ro/sync : 읽기 전용 권한으로 설정하고, 동기화 수행 3

25 실습 7-3 NFS 자원 목록화하기   nfs와 rpcbind 서비스 시작
➊ service nfs start ➋ service rpcbind restart nfs 시작 서비스 등록 공격자 시스템도 NFS를 사용 가능하도록 서비스 실행 4 5 6

26 실습 7-3 NFS 자원 목록화하기    【NFS 공유 자원 목록화 및 접근】
NFS 목록화 : 리눅스에서는 showmount -e [IP 주소], 솔라리스에서는 dfmounts [IP 주소] 형식으로 입력 showmount -e NFS 공유 폴더 마운트 ➊ mkdir /nfs ➋ mount :/share /nfs ➌ ls -al /nfs 7 8

27 실습 7-3 NFS 자원 목록화하기 【RPC를 이용한 응용 프로그램 목록화】 netstat를 이용한 RPC 포트 확인
netstat -an | grep 111 rpcinfo를 이용한 RPC 서비스 포트 목록화 rpcinfo -p 9 10

28 SNMP를 이용한 목록화와 보안 대책 SNMP(Simple Network Management Protocol)
ICMP로 관리하던 네트워크를 효율적으로 관리하기 위해 개발 버전 1은 1988년 IAB(Internet Activities Board)에서 표준화 작업을 거쳐 SGMP(Simple Gateway Monitoring Protocol)를 발전시켜 만들어짐 버전 2에는 버전 1의 문제점을 해결하기 위한 PDU 타입을 정의하는 기능과 DES와 MD5를 이용한 보안 기능 추가 버전 3에서는 SNMP 버전 2에 인증 기능을 더함 구성 요소는 기본적으로 관리 시스템과 다음 관리 대상(에이전트)로 나뉨 SNMP(Simple Network Management Protocol) : 전송 프로토콜 MIB(Management Information Base) : 관리할 개체들의 집합 SMI(Structure of Management Information) : 관리 방법 관리 시스템과 에이전트가 통신하려면 최소한 다음 세 가지 사항이 일치해야 함 버전 커뮤니티(Community) PDU(Protocol Data Unit) 타입

29 SNMP를 이용한 목록화와 보안 대책 관리 시스템과 에이전트 통신 시 SNMP 함수 동작
Get Request : 관리 시스템이 특정 변수 값을 읽는다. Get Next Request : 관리 시스템이 이미 요청한 변수 다음의 변수 값을 요청한다. Set Request : 관리 시스템이 특정 변수 값의 변경을 요청한다. Get Response : 에이전트가 관리 시스템에 해당 변수 값을 전송한다. Trap : 에이전트의 특정 상황을 관리 시스템에 알린다.

30 SNMP를 이용한 목록화와 보안 대책 SNMP의 MIB 관리자가 조회하거나 설정할 수 있는 개체들의 데이터베이스

31 SNMP를 이용한 목록화와 보안 대책 SNMP의 SMI MIB를 정의하고 구성하는 툴
MIB에서 사용하는 데이터 타입, MIB에 있는 자원을 표현하는 방식, MIB에 있는 자원의 명명 방식. 즉, 표준에 적합한 MIB를 생성하고 관리하는 기준 MIB를 생성하려면 OID를 지정받아야 함 OID는 고유하고 특정한 숫자의 연속으로 표현되는데, IP 주소와 유사한 표기법 사용 제조업체나 기관은 특정 번호를 할당받아 생산 장비에 부여

32 SNMP를 이용한 목록화와 보안 대책 SNMP 보안 대책 SNMP가 불필요하다면 SNMP의 사용을 완전히 차단

33 실습 7-4 SNMP를 이용해 정보 수집하기 실습환경 SNMP 설치 • 공격자 시스템 : 윈도우 XP
• 공격 대상 시스템 : 윈도우 서버 2003 • 필요 프로그램 : getif 실습환경 1

34 실습 7-4 SNMP를 이용해 정보 수집하기 SNMP Community String 설정 : SNMP 서비스의 [보안] 탭에서 커뮤니티 등록 2

35 실습 7-4 SNMP를 이용해 정보 수집하기 getif 설치 SNMP 스캐닝 4-1 getif 실행 화면 3 43

36 실습 7-4 SNMP를 이용해 정보 수집하기 4-2 getif 실행 결과

37 실습 7-4 SNMP를 이용해 정보 수집하기 getif를 이용해 윈도우 시스템 스캔하여 얻을 수 있는 정보
➊ System MIB : 호스트 이름, 설치된 운영체제 버전, 마지막 부팅 시각 등을 확인할 수 있다. ➋ Interfaces : 논리적인 인터페이스인 루프백(loopback)과 실제 인터페이스, 두 인터페이스 가 있다. 스위치의 경우에는 다수의 인터페이스에 대한 사항을 하나씩 모두 확인할 수 있다. ➌ Shared Printers : 공유된 프린터를 확인할 수 있다. ➍ Services : 스캔한 시스템에서 운용하고 있는 서비스 목록이다. ➎ Accounts : 사용 계정을 확인할 수 있다. 계정 목록화는 상당히 심각한 보안 문제를 유발할 수 있다. ➏ Shares : 공유 자원을 확인할 수 있다. ➐ TCP/IP Netorks : 연결된 네트워크 목록을 확인할 수 있다. ➑ Routes : 시스템의 라우팅 테이블을 확인할 수 있다. ➒ UDP Services : 제공하고 있는UDP 서비스를 확인할 수 있다. ➓ TCP Connections : 스캔한 시스템의 현재TCP 세션과 열린 포트를 확인할 수 있다

38


Download ppt "7 목록화."

Similar presentations


Ads by Google