에코 서비스 활성화 및 Linux 보안 취약점 문제

에코 서비스 활성화 및 Linux 보안 취약점 문제

에코 서비스를 활성화하려면 다음 예와 같이 에코 라인을 추가해야 합니다.

more /etc/inetd.conf


echo   stream  tcp     nowait  root    internal
echo   dgram   udp     wait    root    internal

문제는 에코 서비스 활성화의 보안 문제에 관한 것입니다.

에코 서비스를 켤 때 Linux 시스템에 보안 문제가 있습니까?

그렇다면 에코 서비스가 열리면 어떤 보안 문제가 발생하는지 설명해 주세요.

답변1

(UDP)를 활성화하고 싶지 않습니다 dgram.

이를 통해 공격자는 귀하의 컴퓨터에서 무엇이든 포함된 UDP 패킷을 보내게 할 수 있습니다. 이는 공격자가 스푸핑된 소스 주소가 포함된 패킷을 보낼 수 있는 경우 모든 UDP 패킷이 모든 대상으로 전송될 수 있음을 의미합니다.

예를 들어, 공격자가 다음을 수행하는 경우:

packit -t UDP -s 10.10.10.10 -S 7 -d 10.10.10.11 -D 7 -p have-fun-with-that

10.10.10.11이 귀하의 IP 주소이고 10.10.10.10이 네트워크에서 dgram/UDP 서비스가 활성화된 다른 컴퓨터의 IP 주소인 경우, echo두 컴퓨터 사이에 지속적인 핑퐁이 시작됩니다(UDP chargen및 대부분의 구현에 내장된 서비스와 동일한 문제가 있으므로 피해야 합니다).timedaytimeinetd

그러니 그냥 보내세요하나패킷을 더 많이 주입하면(상황을 악화시키기 위해 더 많은 패킷을 주입할 수 있음) 공격자는 최소한의 노력으로 두 피해자 사이의 전체 대역폭을 사용하고 있습니다.

브로드캐스트 메시지를 사용하기 시작하면 더욱 흥미로워집니다.

귀하의 네트워크가 스푸핑된 패킷이 귀하에게 도달하는 것을 허용하지 않더라도(그리고 실제로 인터넷에서 들어오는 패킷으로는 이를 수행할 수 없습니다), 다른 네트워크에서는 아마도 그렇지 않을 것입니다. 그러므로 당신은 여전히 ​​그들과 함께 탁구 게임을 하도록 속일 수 있습니다(피해자 역할과 원치 않는 공격자 역할).

UDP echo서비스 활성화(특히 인터넷에 노출)는 자발적으로 봇넷에 참여하는 것과 비슷합니다(봇넷의 작업은 임의 UDP 패킷 전송으로 제한됨).

귀하의 서비스에 액세스할 수 있는 사람은 누구나 UDP 패킷을 어디서나 보낼 수 있다는 사실은 echo그들이 귀하를 대신하여 비난받을 만한 일(예: IP 주소 남용)을 수행하거나 특정 방화벽 메커니즘을 우회할 수 있음을 의미합니다.

예를 들어, 컴퓨터에 여러 인터페이스가 있는 경우(그리고역방향 경로 필터링활성화되지 않음), 예를 들어 한 주소는 10.0.0.1/24이고 다른 주소는 192.168.1.123/24인 경우 호스트 10.0.0.2의 공격자가 위조할 수 있습니다.NAT-PMP 패킷소스 주소는 192.168.1.1:5351이고 대상 주소는 10.0.0.1:7입니다. 192.168.1.1로 전송 echo되며 이것이 NAT-PMP를 허용하는 라우터/방화벽인 경우 공격자는 컴퓨터를 프록시로 사용할 수 있습니다(NAT-PMP 패킷 대신 SNMP PUT 패킷 또는 기타 유사한 패킷일 수 있음). 위에서 트리거된 핑퐁 시작 패킷).

문제는 echo수신한 것과 동일한 데이터로 응답한다는 것입니다. UDP 에코는 ICMP echo( 명령으로 전송됨) 로 대체되었으며 ping, 여기서는 다른 패킷이 있고 ECHO_REQUEST이러한 ECHO_REPLY패킷은 UDP 패킷과 다릅니다. 그러므로 속임수로는 큰 해를 끼칠 수 없습니다 ECHO_REQUEST(참조스머프 공격하지만).

추가 자료:

관련 정보