널 세션(Null Session) 취약점 & 실습 (윈도우 net 명령어)
널 세션 취약점
- 네트워크에 연결된 윈도우 시스템 간에 아이디/패스워드 없이 다른 시스템에 접속할 수 있는 취약점
- 시스템 계정, 비밀번호, 공유정보가 노출될 수 있으므로 제거해야함
널 세션(Null Session) : 윈도우가 설치된 네트워크의 다른 원격 컴퓨터에 사용자명과 패스워드를 널(Null)로 접속 가능.
TCP/UDP 135~139번 포트.
- RPC(Remote Procedure Call) 호출 사용
- 패스워드, 그룹, 서비스, 운영 중인 프로세서 정보 수집 가능
- IPC$ (Inter Processing Communication) : 네트워크 프로그램 간 통신을 위해 파이프 사용, 네트워크 서버 원격 관리.
일반적으로 NetBIOS 프로토콜을 사용하는 시스템에서 사용.
NetBIOS : Name Service, Session Service, Datagram Distribution Service 제공. IPC$, C$, Admin$은 항상 공유되어 있음
1) IPC$ : 프로그램 간 통신이 필요한 named pipe를 공유하는 자원. 원격 관리 및 공유 자원 볼 때 사용.
2) [드라이브문자]$ : 관리자가 저장 장치의 드라이브에 접근할 수 있도록 해주는 공유 자원
3) Admin$ : 컴퓨터를 원격 관리하는 동안 시스템에서 사용하는 공유자원
널 세션 취약점 : IPC$를 통한 원격 접속 시 아이디와 패스워드를 NULL로 지정. 널 세션 허용시 인증 절차 X IPC에 연결하여 유저 정보 탈취, 레지스트리 접근 가능.
실습
https://www.dummies.com/programming/networking/null-session-attacks-and-how-to-avoid-them/
https://blog.naver.com/choibit/140043955974
https://skogkatt.tistory.com/133
https://blog.daum.net/99lib/519