에코 서비스를 활성화하려면 다음 예와 같이 에코 라인을 추가해야 합니다.
more /etc/inetd.conf
echo stream tcp nowait root internal
echo dgram udp wait root internal
문제는 에코 서비스 활성화의 보안 문제에 관한 것입니다.
에코 서비스를 켤 때 Linux 시스템에 보안 문제가 있습니까?
그렇다면 에코 서비스가 열리면 어떤 보안 문제가 발생하는지 설명해 주세요.
답변1
(UDP)를 활성화하고 싶지 않습니다 dgram
.
이를 통해 공격자는 귀하의 컴퓨터에서 무엇이든 포함된 UDP 패킷을 보내게 할 수 있습니다. 이는 공격자가 스푸핑된 소스 주소가 포함된 패킷을 보낼 수 있는 경우 모든 UDP 패킷이 모든 대상으로 전송될 수 있음을 의미합니다.
예를 들어, 공격자가 다음을 수행하는 경우:
packit -t UDP -s 10.10.10.10 -S 7 -d 10.10.10.11 -D 7 -p have-fun-with-that
10.10.10.11이 귀하의 IP 주소이고 10.10.10.10이 네트워크에서 dgram/UDP 서비스가 활성화된 다른 컴퓨터의 IP 주소인 경우, echo
두 컴퓨터 사이에 지속적인 핑퐁이 시작됩니다(UDP chargen
및 대부분의 구현에 내장된 서비스와 동일한 문제가 있으므로 피해야 합니다).time
daytime
inetd
그러니 그냥 보내세요하나패킷을 더 많이 주입하면(상황을 악화시키기 위해 더 많은 패킷을 주입할 수 있음) 공격자는 최소한의 노력으로 두 피해자 사이의 전체 대역폭을 사용하고 있습니다.
브로드캐스트 메시지를 사용하기 시작하면 더욱 흥미로워집니다.
귀하의 네트워크가 스푸핑된 패킷이 귀하에게 도달하는 것을 허용하지 않더라도(그리고 실제로 인터넷에서 들어오는 패킷으로는 이를 수행할 수 없습니다), 다른 네트워크에서는 아마도 그렇지 않을 것입니다. 그러므로 당신은 여전히 그들과 함께 탁구 게임을 하도록 속일 수 있습니다(피해자 역할과 원치 않는 공격자 역할).
UDP echo
서비스 활성화(특히 인터넷에 노출)는 자발적으로 봇넷에 참여하는 것과 비슷합니다(봇넷의 작업은 임의 UDP 패킷 전송으로 제한됨).
귀하의 서비스에 액세스할 수 있는 사람은 누구나 UDP 패킷을 어디서나 보낼 수 있다는 사실은 echo
그들이 귀하를 대신하여 비난받을 만한 일(예: IP 주소 남용)을 수행하거나 특정 방화벽 메커니즘을 우회할 수 있음을 의미합니다.
예를 들어, 컴퓨터에 여러 인터페이스가 있는 경우(그리고역방향 경로 필터링활성화되지 않음), 예를 들어 한 주소는 10.0.0.1/24이고 다른 주소는 192.168.1.123/24인 경우 호스트 10.0.0.2의 공격자가 위조할 수 있습니다.NAT-PMP 패킷소스 주소는 192.168.1.1:5351이고 대상 주소는 10.0.0.1:7입니다. 192.168.1.1로 전송 echo
되며 이것이 NAT-PMP를 허용하는 라우터/방화벽인 경우 공격자는 컴퓨터를 프록시로 사용할 수 있습니다(NAT-PMP 패킷 대신 SNMP PUT 패킷 또는 기타 유사한 패킷일 수 있음). 위에서 트리거된 핑퐁 시작 패킷).
문제는 echo
수신한 것과 동일한 데이터로 응답한다는 것입니다. UDP 에코는 ICMP echo
( 명령으로 전송됨) 로 대체되었으며 ping
, 여기서는 다른 패킷이 있고 ECHO_REQUEST
이러한 ECHO_REPLY
패킷은 UDP 패킷과 다릅니다. 그러므로 속임수로는 큰 해를 끼칠 수 없습니다 ECHO_REQUEST
(참조스머프 공격하지만).
추가 자료: