보안기사/01. 시스템 보안

널 세션(Null Session) 취약점 & 실습 (윈도우 net 명령어)

이우정 2021. 6. 5. 23:09
728x90

널 세션 취약점

- 네트워크에 연결된 윈도우 시스템 간에 아이디/패스워드 없이 다른 시스템에 접속할 수 있는 취약점

- 시스템 계정, 비밀번호, 공유정보가 노출될 수 있으므로 제거해야함


널 세션(Null Session) : 윈도우가 설치된 네트워크의 다른 원격 컴퓨터에 사용자명과 패스워드를 널(Null)로 접속 가능.

TCP/UDP 135~139번 포트.

- RPC(Remote Procedure Call) 호출 사용

- 패스워드, 그룹, 서비스, 운영 중인 프로세서 정보 수집 가능

- IPC$ (Inter Processing Communication) : 네트워크 프로그램 간 통신을 위해 파이프 사용, 네트워크 서버 원격 관리.

일반적으로 NetBIOS 프로토콜을 사용하는 시스템에서 사용.

 

 

NetBIOS : Name Service, Session Service, Datagram Distribution Service 제공. IPC$, C$, Admin$은 항상 공유되어 있음

1) IPC$ : 프로그램 간 통신이 필요한 named pipe를 공유하는 자원. 원격 관리 및 공유 자원 볼 때 사용.

2) [드라이브문자]$ : 관리자가 저장 장치의 드라이브에 접근할 수 있도록 해주는 공유 자원

3) Admin$ : 컴퓨터를 원격 관리하는 동안 시스템에서 사용하는 공유자원

 

널 세션 취약점 : IPC$를 통한 원격 접속 시 아이디와 패스워드를 NULL로 지정. 널 세션 허용시 인증 절차 X IPC에 연결하여 유저 정보 탈취, 레지스트리 접근 가능.

NetBIOS를 사용하는 net 명령어
net share : 컴퓨터에서 공유되는 모든 리소스에 관한 정보 출력


실습

https://www.dummies.com/programming/networking/null-session-attacks-and-how-to-avoid-them/

https://blog.naver.com/choibit/140043955974


http://www.smilestory.net/71

https://skogkatt.tistory.com/133

https://blog.daum.net/99lib/519

 

728x90