접근 가능한 미사용 포트 파악, 각종 기기와 서버 패스워드 점검 등 필요
[보안뉴스 김경애 기자] 11월 한 달간 SMB Service connect, ACK Port Scan, MySQL-Server Login Brute force 공격이 기승을 부린 것으로 나타났다.

[이미지=iclickart]
이글루시큐리티에서 발표한 2018년 11월 공격 패턴 TOP 10은 “ACK Port Scan(F/W Scan), MySQL-Server Login·Brute force 이벤트 순위가 상승했다”며, “11월 TOP 5순위내 대부분의 공격이 Port Scan, Brute Force와 같은 스캐닝 이벤트인 것으로 확인된다”고 밝혔다.
따라서 기관과 기업에서는 접근 가능한 미사용 포트 현황 파악 및 각종 기기 및 서버의 패스워드 복잡성 점검 등의 보안예방에 세심한 주의를 기울여야 한다.
1. SMB Service connect(TCP-445)
Microsoft Windows는 다른 컴퓨터와 파일 및 프린트 자원을 공유하기 위한 목적으로 SMB프로토콜을 사용한다. Windows의 오래된 버전(즉, 95, 98, Me, 그리고 NT)에서의 SMB 공유는 TCP포트 137, 139와 UDP포트 138에서 NetBIOS over TCP/IP를 통해 NetBIOS 상에서 실행된다. 오래된 버전의 Windows 2000/XP에서는 TCP포트 445 상에서 TCP/IP를 통해 직접 SMB 운영이 가능하며, 추측이 가능한 패스워드를 사용하거나 패스워드가 설정되지 않은 상태로 파일 공유를 실행할 경우 악의적인 공격자에 의해 2차적인 공격이 발생할 수 있다.

[자료=이글루시큐리티]
2. ACK Port Scan(F/W Scan)
ACK Port Scan(F/W Scan)란 방화벽 정책상에서 불필요하게 허용중인 취약 포트를 스캔하는 공격이다. 공격자는 특정 패킷을 서버에 보내고, 돌아오는 응답·패킷을 분석해 방화벽 상에 허용되어 있는 취약한 포트의 정보를 수집할 수 있다. 해당 공격은 시스템을 파괴하는 목적이 아닌 정보를 수집해 2차적인 공격 시나리오를 계획할 수 있다.
3. MySQL-Server Login Brute force
MS·SQL-Server Login Brute Force 공격이란, SQL 서버 로그인 실패시 클라이언트에게 보내는 응답을 분석한 결과를 이용해 계정 획득을 목적으로 무작위대입 로그인을 시도하는 공격이다. 해당 공격은 서버의 중요 계정의 복잡도를 준수한 암호 설정 또는 비인가된 사용자가 대상 서버의 SQL포트에 접근이 불가하도록 방화벽 정책을 통한 접근제어를 실시함으로써 예방할 수 있다.
4. SYN Port Scan
대상 컴퓨터(서버)를 해킹하기 위해서 대상 컴퓨터가 TCP/IP의 포트를 열어 서비스를 하는지 알아내기 위한 방법으로, 포트번호 0번부터 65,535번 포트까지 순차적 또는 무순위로 SYN를 보내 서버가 응답하는 SYN/ACK를 확인한다.
5. UDP Rear Drop
정상적으로 패킷을 전송할 때 단편화가 발생하면 재조립시에 정확한 조립을 위해 offset 값을 더하게 되어 있다. 해당 패턴은 UDP를 이용해 정상적인 offset값보다 더 큰 값을 더해 그 범위를 넘어서는 오버플로우(overflow)를 일으켜 시스템의 기능을 마비시켜 버리는 DOS 공격의 일종이다.
이외에도 MS WINS Server Registration Spoofing Vuln-1 공격은 Windows WINS 서버에서 네임이 등록되는 과정에서 NetBIOS 통신 네임을 적절히 검증하지 않아 발생하는 취약점이다. 취약점을 이용하여 공격자는 웹프록시를 스푸핑을 통한 공격자가 선택한 주소로 인터넷 트래픽을 리디렉션할 수 있다.
[김경애 기자(boan3@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>