차이

문서의 선택한 두 판 사이의 차이를 보여줍니다.

차이 보기로 링크

양쪽 이전 판이전 판
다음 판
이전 판
wiki_security_corp:a그룹사_vpn_모의해킹_진단_컨설팅_사례 [2017/08/21 06:18] – 바깥 편집 127.0.0.1wiki_security_corp:a그룹사_vpn_모의해킹_진단_컨설팅_사례 [2024/06/13 03:05] (현재) – [[ 결론 ]] wiki1122
줄 8: 줄 8:
 VPN은 Remote Access, Site-to-Site 등 여러 가지 구축방법이 있으나, 공격자 관점에서 볼때 중요한 것은 VPN만 뚫으면 내부 네트워크로 진입하는 중요한 통로에 진입할수 있다는 매력적인 해킹 대상이라고 볼수 있다. \\ VPN은 Remote Access, Site-to-Site 등 여러 가지 구축방법이 있으나, 공격자 관점에서 볼때 중요한 것은 VPN만 뚫으면 내부 네트워크로 진입하는 중요한 통로에 진입할수 있다는 매력적인 해킹 대상이라고 볼수 있다. \\
 실제, site:vpn.*co.kr 로 구굴링을 해보면 vpn으로 시작하는 많은 국내 사이트들을 검색할 수 있는데, 재택근무, 원격진료 등으로 많은 기업이나 기관에서 VPN Service를 많이 하고 있어서 보안상의 위협이 점점 더 높아지고 있는것이 현실인 것 같다. \\ 실제, site:vpn.*co.kr 로 구굴링을 해보면 vpn으로 시작하는 많은 국내 사이트들을 검색할 수 있는데, 재택근무, 원격진료 등으로 많은 기업이나 기관에서 VPN Service를 많이 하고 있어서 보안상의 위협이 점점 더 높아지고 있는것이 현실인 것 같다. \\
-{{:wiki_security_corp:vpn_googling.jpg?600|SSL VPN 웹사이트 구글링}}+{{:wiki_security_corp:vpn_googling.jpg?600&nolink|SSL VPN 웹사이트 구글링}}
 \\ \\
 최근 고객사에서 의뢰한 모의해킹 진단 대상 중에 하나인 VPN 모의해킹 진단을 하면서 몇 가지 주목해야하는 사항들을 정리해 보았으니, 다른 프로젝트에서도 VPN진단에 대한 요청이 있을때 많은 참고가 되길 바란다.\\ 최근 고객사에서 의뢰한 모의해킹 진단 대상 중에 하나인 VPN 모의해킹 진단을 하면서 몇 가지 주목해야하는 사항들을 정리해 보았으니, 다른 프로젝트에서도 VPN진단에 대한 요청이 있을때 많은 참고가 되길 바란다.\\
줄 49: 줄 49:
 확인하는 방법은 nmap의 script를 이용하면 확인할 수 있으며, nmap의 스캐닝 결과를 한번더 확인하기 위하여 다른 방법으로도 확인해본 결과 Heartbleed는 취약하지 않았지만 Poodle 공격에는 취약한 것으로 확인되었다. \\ 확인하는 방법은 nmap의 script를 이용하면 확인할 수 있으며, nmap의 스캐닝 결과를 한번더 확인하기 위하여 다른 방법으로도 확인해본 결과 Heartbleed는 취약하지 않았지만 Poodle 공격에는 취약한 것으로 확인되었다. \\
 그러나 poodle 취약점은 코딩을 반복적으로 해가면서 공격을 해야하는 난이도가 높은 공격방법이므로 예의주시해야 하는 취약점으로 리포팅하는 것으로 하였다. \\ 그러나 poodle 취약점은 코딩을 반복적으로 해가면서 공격을 해야하는 난이도가 높은 공격방법이므로 예의주시해야 하는 취약점으로 리포팅하는 것으로 하였다. \\
-{{:wiki_security_corp:osi_7layer.jpg?200| OSI 7 Layer Model에서 IPSec, SSL}}+{{:wiki_security_corp:osi_7layer.jpg?200&nolink| OSI 7 Layer Model에서 IPSec, SSL}}
  
 ==== c) VPN G/W ==== ==== c) VPN G/W ====
줄 74: 줄 74:
  
 2) VPN G/W Web Interface 노출 취약점 2) VPN G/W Web Interface 노출 취약점
-대부분의 네트워크 장비와 마가지로 대상 VPN G/W도 장비에 로그인이 가능한 IVE Web Service를 제공하고 있었으며 /dana-na/auth/url_22/welcome.cgi와 /dana-na/auth/url_admin/welcome.cgi를 발견하였다.\\+대부분의 네트워크 장비와 마가지로 대상 VPN G/W도 장비에 로그인이 가능한 IVE Web Service를 제공하고 있었으며 /dana-na/auth/url_22/welcome.cgi와 /dana-na/auth/url_admin/welcome.cgi를 발견하였다.\\
 두개의 cgi를 테스트해본 결과, 전자의 welcome.cgi는 일반사용자 AD 계정과 연동되어 있고 후자의 welcome.cgi는 장비 관리용 cgi로써 AD계정과 연동되어 있지않은 상태임을 에러 메시지를 통해 알수 있었다.\\ 두개의 cgi를 테스트해본 결과, 전자의 welcome.cgi는 일반사용자 AD 계정과 연동되어 있고 후자의 welcome.cgi는 장비 관리용 cgi로써 AD계정과 연동되어 있지않은 상태임을 에러 메시지를 통해 알수 있었다.\\
-특히 장비 관리용 welcome.cgi는 ID/PWD이에 OPT같은 추가 인증 요소가 없었기 때문에 더욱더 위험할수 있는 상황이었다. 이 관리용 welcome.cgi의 진단은 몇 가지 guessing test만 수행하고 위험성을 리포트하였다.\\+특히 장비 관리용 welcome.cgi는 ID/PWD 이에 OPT같은 추가 인증 요소가 없었기 때문에 더욱더 위험할수 있는 상황이었다. 이 관리용 welcome.cgi의 진단은 몇 가지 guessing test만 수행하고 위험성을 리포트하였다.\\
 그 이외에도 Junos Pulse Collaboration Suite의 meeting 로그인 등 몇 개의 web interface들이 존재하였으나 간단한 guessing test만 수행하고 그 내용을 리포팅하였다.\\ 그 이외에도 Junos Pulse Collaboration Suite의 meeting 로그인 등 몇 개의 web interface들이 존재하였으나 간단한 guessing test만 수행하고 그 내용을 리포팅하였다.\\
 이러한 web interface는 VPN G/W장비 자체에 대한 권한을 빼앗길수 있는 위험도가 높은 취약점이므로 세심한 관리가 필요하겠다.\\ 이러한 web interface는 VPN G/W장비 자체에 대한 권한을 빼앗길수 있는 위험도가 높은 취약점이므로 세심한 관리가 필요하겠다.\\
줄 113: 줄 113:
 1) 공격자 관점에서의 VPN은 기업이나 기관의 내부 네트워크로 진입할 수 있는 아주 매력적인 공격대상이 될수 있다. \\ 1) 공격자 관점에서의 VPN은 기업이나 기관의 내부 네트워크로 진입할 수 있는 아주 매력적인 공격대상이 될수 있다. \\
 2) VPN G/W는 신뢰도가 높은 내부 네트워크와 신뢰도가 현저히 낮은 외부 네트워크를 나누는 중요한 경계선이기 때문에 Defense in Depth전략으로 보안설계와 통제가 이뤄져야 한다.(성능보다는 보안을 우선시해야 하는 대상으로 판단됨) \\ 2) VPN G/W는 신뢰도가 높은 내부 네트워크와 신뢰도가 현저히 낮은 외부 네트워크를 나누는 중요한 경계선이기 때문에 Defense in Depth전략으로 보안설계와 통제가 이뤄져야 한다.(성능보다는 보안을 우선시해야 하는 대상으로 판단됨) \\
-3) VPN Client는 신뢰할 수 없는 사용자라는 전제하에 네트워크 및 시스템에 대한 인증, 권한, 접근통제, 로깅 및 백업 등의 보안대책이 설계되어야 한다. (추후에 VPN security guide로 추가 공걔 예정임) \\+3) VPN Client는 신뢰할 수 없는 사용자라는 전제하에 네트워크 및 시스템에 대한 인증, 권한, 접근통제, 로깅 및 백업 등의 보안대책이 설계되어야 한다. (추후에 VPN security guide로 추가 공개 예정임) \\