FTP 서비스의 Anonymous(익명) 접속 허용 시, 위험한 사례 입니다.
FTP란?
File Transfer Protocol 의 약자로 파일 전송 프로토콜
Active 모드와 Passive 모드 존재
보통 FTP 서비스를 안전하게 사용하려면,
sFTP를 사용하여 Sniffing을 방지해야하며,
FTP 홈 디렉토리에 대한 접근 권한 설정을 해야하며,
FTP 접속 가능 IP 주소를 접근 제어하여 보안을 강화해야 하며, (리눅스의 경우 ftpusers 파일)
FTP 기본 계정에 쉘 설정 제한 해야 하며, (/etc/passwd의 ftp 계정의 쉘을 /bin/false로 설정)
Anonymous FTP를 금지해야합니다.
이 중 예시로 Anonymous FTP에 대한 간단한 사례 입니다.
[위험 사례]
1. Shodan(쇼단) 검색엔진에서 검색을 통해 아주 쉽게 Anonymous(익명) 계정이 활성화된 FTP 서버를 찾을 수 있습니다.
위 빨간색 네모 박스를 보면, "230 User anonymous logged in." 이라는 문구가 나오며,
이를 통해 취약한 FTP 서버의 IP 정보를 수집할 수 있습니다. (아주 쉽게..)
2. FTP 클라이언트 프로그램으로 해당 서버로 접속 하면, FTP 서버 로그인되어 정보 탈취의 위험에 노출됩니다.
사용자 명에 anonymous를 입력하고, 비밀번호 없이 FTP 서버 접속이 가능합니다.
주요한 정보를 탈취하거나 또는 악성 파일을 침투 시키는 것이 가능합니다.
따라서, FTP 서버에 대한 anonymous 계정의 비활성화 처리가 필요합니다.
주요정보통신기반시설 기술적 취약점 분석 평가 가이드 를 참고 하셔서, 대응 하시기를 권고 드립니다.
(보안 컨설팅 시, 윈도우 서버에 대한 기본적인 사항)
[주요정보통신기반시설 취약점 분석 평가] 윈도우즈(Windows) 서버 - 계정관리 <1.13~1.18> (0) | 2021.01.19 |
---|---|
[주요정보통신기반시설 취약점 분석 평가] 윈도우즈(Windows) 서버 - 계정관리 <1.9~1.12> (0) | 2021.01.19 |
[주요정보통신기반시설 취약점 분석 평가] 윈도우즈(Windows) 서버 - 계정관리 <1.5~1.8> (0) | 2021.01.19 |
[주요정보통신기반시설 취약점 분석 평가] 윈도우즈(Windows) 서버 - 계정관리 <1.1~1.4> (0) | 2021.01.12 |
댓글 영역