윈도 dns 서버 보안 결함 (해쿨 숙제 1)
해커스쿨 첫번째 숙제 완료.. ㅋㅋ
윈도의 DNS의 보안 결함을 이용하여 공격을 해보라는 숙제..
게시판에 따라 착실하게 해본 결과 숙제 완료..
허접하나마 첫번째 해킹이다.. 짝짝짝!
마이크로소프트(MS) 윈도의 도메인네임시스템(DNS) 서버의 원격관리 기능에 보안 결함이 발견돼 사용자들의 주의가 요구되고 있다. DNS 서버는 사람이 기억하기 쉬운 인터넷 주소를 PC가 인식할 수 있는 IP주소로 바꿔주는 것으로 이를 주로 사용하는 중소기업의 세심한 주의가 요망된다.
16일 국가정보원 국가사이버안전센터(NCSC)와 한국정보보호진흥원(KISA) 인터넷침해사고대응지원센터는 MS 윈도 DNS 서버의 원격관리에 사용되는 RPC 모듈에서 원격코드 실행이 가능한 취약점을 발견했다고 밝혔다. RPC는 네트워크의 다른 PC에 있는 프로그램 서비스를 요청할 때 사용하는 프로토콜이다.
이 취약점을 악용하면 사용자 PC를 원격 조정하고 임의의 명령을 실행해 DNS의 주소 정보를 삭제하거나 변경, 정상적인 인터넷 서비스를 중지시킬 수 있다. 또 악의적 사이트로 접속을 유도, 피싱이나 파밍 공격에 악용할 수도 있다.
NCSC와 KISA 측은 아직 국내 피해가 발생하지는 않았지만 이번 취약점이 인터넷 사용에 중요한 DNS 서버와 관련돼 있는 데다 MS에서 보안 패치가 발표되지 않아 더욱 주의가 필요하다고 강조했다. 이번 취약점으로 공격할 수 있는 서버는 MS 윈도2000 서버 SP4, MS 윈도 2003 SP1/SP2 서버다. 유닉스와 리눅스 플랫폼에서 많이 사용하는 DNS 서버인 BIND(Berkeley Internet Name Daemon)는 이번 취약점과 무관하다.
피해를 방지하려면 MS의 보안패치가 발표될 때까지 임시로 DNS 서버에서 레지스트리를 수정해 RPC를 이용한 원격관리기능을 정지하거나 사용하지 않는 포트를 차단해야 한다는 권고다. KISA 심원태 분석대응팀장은 "DNS 서버의 원격 관리 기능을 제거하는 것이 가장 좋지만 원격관리 기능이 꼭 필요한 경우, 방화벽 등에서 445번과 1024번에서 5000번까지의 포트와 기타 사용하지 않는 포트를 차단해야 한다"고 말했다.
KISA는 현재 한국인터넷진흥원(NIDA)과 협력해 국내에서 MS 윈도 DNS 서버를 사용하고 있는 운영자들을 대상으로 취약점에 대한 보완 조치를 추진 중이라고 덧붙였다. 운영 중인 윈도 DNS 서버의 해킹 피해가 의심스러운 경우 인터넷침해사고대응지원센터(http://www.krcert.or.kr)나 보호나라(http://www.boho.or.kr)에 신고하면 기술지원을 받을 수 있다.