[정보] 2025 IT 팀이 간과하는 10가지 중요한 네트워크 침투 정보
[정보] 2025 IT 팀이 간과하는 10가지 중요한 네트워크 침투
관련링크
본문
해킹 관련하여 기술력이 높아지고 최근 SKT 해킹 관련하여 처음부터 모든 자료 해킹당했다고 사실대로 말하면 그래도 몬가 지금보다는 시선이 좋아지지 않았을가 생각이 드네요.
작년에 10,000건 이상의 자동화된 내부 네트워크 침투 테스트를 수행한 후 vPenTest는 많은 기업이 여전히 공격자가 쉽게 악용할 수 있는 심각한 보안 격차를 가지고 있다는 우려스러운 현실을 발견했습니다.
10. 비밀번호 결함 - Redis 서비스#
이력서3: 9.9
발생률 %: 1.3%
Redis는 캐싱, 메시지 브로커링 및 실시간 분석에 일반적으로 사용되는 인 메모리 키-값 데이터 스토어입니다. 기본적으로 Redis는 인증을 적용하지 않으므로 클라이언트가 자격 증명 없이 연결할 수 있습니다.
보안에 미치는 영향:
공격자가 Redis 서비스에 대한 액세스 권한을 얻으면 Redis 서비스의 기능 및 손상된 사용자 계정과 연결된 권한에 따라 서버에서 호스팅되는 데이터베이스 내에 저장된 중요한 데이터를 얻을 수 있으며 권한을 에스컬레이션하여 시스템 수준 액세스 권한을 얻을 수 있습니다. 이로 인해 무단 데이터 조작, 데이터 유출 또는 시스템의 추가 악용이 발생할 수 있습니다.
9. Firebird 서버는 기본 자격 증명을 허용합니다.#
이력서3: 9.0
발생 %: 1.4%
기본 자격 증명은 초기 설정을 위해 하드 코딩된 사용자 이름과 암호인 경우가 많으며 보안을 유지하기 위해 즉시 변경해야 합니다. 이 문제는 시스템을 재구성하지 않고 배포하거나 설정 프로세스 중에 기본 설정을 간과할 때 발생합니다.
8. 마이크로소프트 윈도우 RCE(블루킵)#
이력서3: 9.8
발생률 %: 4.4%
BlueKeep은 CVE-2019-0708로 식별되는 Microsoft의 RDP(원격 데스크톱 프로토콜)의 원격 코드 실행 취약점입니다.
7. 마이크로소프트 윈도우 RCE(이터널블루)#
이력서3: 9.8
발생률 %: 4.5%
EternalBlue는 Microsoft Server Message Block(SMBv1) 프로토콜의 원격 코드 실행 취약점입니다. 이를 통해 공격자는 특수하게 조작된 패킷을 취약한 시스템으로 보낼 수 있으며, 이를 통해 시스템 수준 권한으로 임의 코드에 무단으로 액세스하고 실행할 수 있습니다.
6. IPMI 인증 우회#
이력서3: 10.0
발생률: 15.7%
IPMI(Intelligent Platform Management Interface)는 네트워크 관리자가 서버를 중앙 집중식으로 관리하기 위해 사용하는 중요한 하드웨어 솔루션입니다. IPMI가 장착된 서버를 구성하는 동안 공격자가 인증 메커니즘을 원격으로 우회할 수 있는 특정 취약점이 존재할 수 있습니다. 이로 인해 암호 해시가 추출되며, 기본 또는 약한 해시 알고리즘이 사용되는 경우 공격자가 일반 텍스트 암호를 복구할 수 있습니다.
5. 오래된 Microsoft Windows 시스템#
이력서3: 9.8
발생률: 24.9%
오래된 Microsoft Windows 시스템은 더 이상 Microsoft로부터 중요한 업데이트를 받지 못하기 때문에 심각한 보안 위험을 내포하고 있습니다. 이러한 시스템에는 알려진 취약점을 해결하는 필수 보안 패치가 부족할 수 있으며, 이로 인해 공격자의 악용에 더 취약해질 수 있습니다. 또한 업데이트가 없으면 최신 보안 도구 및 소프트웨어와의 호환성 문제가 발생하여 시스템의 방어가 더욱 약화될 수 있습니다. 오래된 시스템의 취약점은 종종 맬웨어 배포, 데이터 유출 및 무단 액세스와 같은 공격에 악용될 수 있습니다.
4. IPv6 DNS 스푸핑#
이력서3: 10.0
발생률 %: 49.9%
IPv6 DNS 스푸핑의 위험은 내부 네트워크 인프라 내에 불량 DHCPv6 서버가 도입될 가능성으로 인해 발생합니다. Microsoft Windows 시스템은 IPv4보다 IPv6를 선호하기 때문에 IPv6 지원 클라이언트는 사용 가능한 DHCPv6 서버에서 IP 주소 구성을 가져오는 경향이 있습니다.
3. LLMNR(Link-Local Multicast Name Resolution) 스푸핑#
이력서3: 9.8
발생률 %: 65.5%
LLMNR(Link-Local Multicast Name Resolution)은 기존 DNS(Domain Name System) 서비스를 사용할 수 없거나 비효율적인 경우 내부 네트워크 환경 내에서 이름 확인을 위해 설계된 프로토콜입니다. LLMNR은 대체 메커니즘으로 작동하여 멀티캐스트 쿼리를 통해 DNS 이름을 쉽게 확인할 수 있습니다. 해결 프로세스는 다음과 같이 진행됩니다.
시스템은 먼저 로컬 호스트 파일을 쿼리하여 지정된 DNS 이름에 해당하는 IP 주소를 찾습니다.
로컬 항목이 없는 경우 시스템은 구성된 DNS 서버로 향하는 DNS 쿼리를 시작하여 이름을 확인합니다.
DNS 서버가 해상도를 제공하지 못하면 시스템은 로컬 네트워크를 통해 LLMNR 쿼리를 브로드캐스트하여 다른 호스트의 응답을 구합니다.
멀티캐스트 브로드캐스트에 대한 이러한 의존은 모든 활성 시스템이 쿼리에 응답할 수 있으므로 잠재적으로 요청 시스템을 오도할 수 있는 취약성을 야기합니다.
2. NBNS(NetBIOS Name Service) 스푸핑#
이력서3: 9.8
발생률 %: 73.3%
NBNS(NetBIOS Name Service)는 DNS 서버를 사용할 수 없거나 응답하지 않을 때 도메인 이름을 확인하기 위해 내부 네트워크 내의 워크스테이션에서 사용하는 프로토콜입니다. 시스템에서 DNS 이름을 확인하려고 할 때 다음 단계를 수행합니다.
시스템은 먼저 로컬 호스트 파일에서 DNS 이름을 IP 주소에 매핑하는 항목을 확인합니다.
로컬 매핑이 없는 경우 시스템은 해당 IP 주소를 검색하기 위해 구성된 DNS 서버로 DNS 쿼리를 보냅니다.
DNS 서버가 이름을 확인할 수 없는 경우 시스템은 로컬 네트워크를 통해 NBNS 쿼리를 브로드캐스트하여 다른 시스템의 응답을 요청합니다.
브로드캐스트에 대한 이러한 의존성으로 인해 NBNS는 공격자가 잘못된 IP 주소로 응답할 수 있는 스푸핑 공격에 취약합니다.
1. 멀티캐스트 DNS(mDNS) 스푸핑#
이력서3: 9.8
발생률: 78.2%
멀티캐스트 DNS(mDNS)는 로컬 네트워크의 이름 확인 프로토콜 역할을 하여 전용 DNS 서버를 사용할 수 없을 때 도메인 이름을 쉽게 확인할 수 있도록 합니다. 해결 프로세스는 다음과 같은 단계로 발생합니다.
시스템은 먼저 로컬 호스트 파일을 참조하여 적절한 DNS 이름/IP 주소 매핑을 확인합니다.
구성된 DNS 서버가 없는 경우 시스템은 mDNS에 의존하여 DNS 이름에 해당하는 호스트에서 ID를 요청하는 IP 멀티캐스트 쿼리를 브로드캐스트합니다. 이 프로토콜 동작은 악의적인 행위자가 악용할 수 있는 잠재적인 취약성을 노출하여 이러한 쿼리에 응답하여 합법적인 시스템을 가장할 수 있도록 합니다.
네트워크 침투 기술이 유명한것들이 많이 존재합니다.
2
댓글 1개
좋은 정보 감사합니다. 이건 머 털린후에 막으니...보안이 중요한데...제대로 인지를 못하고 있는거 같습니다. 이번에 SKT는 본보기로 개인정보 털린것에 대해서 건국이래 과징금을 매겨야 경종을 울릴꺼 같네요.